Seguridad

Información Tecnica, Seguridad

Vishing: un fraude potenciado por Inteligencia Artificial. Usad palabras clave familiares.

Vishing es un tipo de Phishing realizado por voz (voice phishing). Hasta hace poco se limitaba a llamadas de empresas, bancos o similar donde un operador simulaba trabajar ahí para poder realizar el fraude. Pero la Inteligencia Artificial ha potenciado este fraude, porque hoy en día, con unos segundos de grabación de cualquier persona, se puede clonar una voz de manera casi perfecta.Los cibercriminales realizan llamadas falsas a personas cercanas a las que quieren timar (padres, hijos, jefes…), y con esos segundos, tiene información suficiente para clonar sus voces. Con esto, pueden llamar a las víctimas y, de manera urgente, solicitar envíos de dinero, acceso a cuentas o datos personales. Evitar el vishing. Para evitar esta estafa os dejamos varios consejos: Os lo resumimos en este vídeo:

Seguridad, Soporte, Trucos

Desactivar la Reproducción Automática de unidades USB en Windows

Las unidades USB son un medio por el que puede entrar Malware en nuestro ordenador. Sobre todo porque o nos lo deja un compañero, familiar o amigo y no sabemos dónde lo ha conectado, lo compartimos con ellos. Para evitar que el malware entre en nuestro ordenador, lo mejor es desactivar la reproducción automática. Para que no se active el malware al insertar la unidad USB, y poder tener tiempo para analizarlo con el antivirus, o decidir qué hacer. En este vídeo, te enseñamos cómo desactivar la reproducción automática en Windows, y cómo elegir la acción al introducir la unidad USB. Os recomendamos hacerlo en vuestros ordenadores.

Seguridad, Soporte, Trucos

Cómo usar Google Authenticator como aplicación de MFA

Cada día se usa más, como es lógico, la doble autenticación. Muchos servicios online están haciendo que sea obligatoria. Y, como en todas las cosas, es mejor usar una sola aplicación, compatible con todos los servicios, a una aplicación por servicio. Dentro de las aplicaciones de autenticación de factor múltiple, existen dos grandes competidores: Microsoft Authenticator y Google Authenticator. Por petición de clientes, hoy os enseñamos a usar Google Authenticator añadiéndolo a un servicio online como aplicación de MFA. Lo podéis ver en el vídeo:

Seguridad, Sistemas, Soporte

Bluesnarfing: apaga el Bluetooth cuando no lo estés usando.

El Bluetooth es una tecnología estupenda. Nos permite conectar dispositivos como altavoces o auriculares, conectar el teléfono al coche o compartir ficheros. PERO, precisamente porque se usa mucho, es también un blanco de los cibercriminales. Si conectas tu Bluetooth en cualquier lugar público, seguramente verás muchos dispositivos con este sistema activado (error). Como lleva ya varios años, se conocen muchas vulnerabilidades. A través de estas, un cibercriminal puede, a distancia, entrar en tu dispositivo y robar tus contactos, ficheros, datos, emails…. Es lo que se conoce como Bluesnarfing. ¿Qué podemos hacer para evitar esto? Varias cosas: Te lo explicamos en el vídeo.

Internet, Seguridad, Sistemas

No descargues software pirata. Te explicamos por qué.

Todos hemos descargado software pirata alguna vez. Es muy tentador poder conseguir algo que cuesta mucho dinero, y necesitamos, gratis. Pero queremos daros unas razones por las que, cada día es peor idea hacerlo. Antes, en los comienzos de Internet, podía existir una rama de usuarios que dedicaban su tiempo en piratear software por tener recursos gratuitos en la red. Pero hace tiempo que eso ya es casi inexistente. Crackear programas cuesta tiempo, y por lo tanto dinero. El 99,9 % de los cracks o software pirateados en Internet ahora mismo (muchos de ellos directamente falsos) contienen malware. Hay que preguntarse, ¿por qué quería alguien dedicar el tiempo en hacer un crack? Para poder insertar malware en un “regalo envenenado”. En algo que sabemos que la gente quiere. Os resumo las razones que explicamos en el vídeo: Lo tenéis en el vídeo:

Seguridad, Sistemas

OLEADA de FILTRACIÓN DE DATOS y ataques en empresas. CUIDADO.

Estos últimos meses las empresas españolas están sufriendo muchos ataques. No se ha dado bombo a esta noticia, pero estamos teniendo muchos casos. Grandes empresas como Telefónica, Banco Santander, la DGT, Iberdrola, Dell, Decathlon o Ticketmaster han admitido que han sufrido filtración de datos almacenados en sus bases de datos de clientes o de empleados. A principios de año, se hizo pública una de las mayores filtraciones de datos de la historia con billones de datos de varias empresas. Tenemos que ser conscientes de esto, comprobar en sitios como este si se han filtrado alguna de nuestras cuentas, tomar las medidas de seguridad básicas, y tener cuidado con lo que descargamos o dónde hacemos clic.

Internet, Seguridad

¿Qué es el EGOSURFING? No es vanidad, es importante para tu seguridad y reputación online.

La palabra egosurfing se refiere a la práctica de buscar información sobre uno mismo, o sobre tu empresa, en redes sociales o en los buscadores de Internet. A priori puede parecer vanidad, pero es muy importante revisar, cada cierto tiempo, la huella digital que vamos dejando. Porque dicha huella será visible para futuros trabajos, amigos, clientes…. y la gente puede publicar cosas sobre nosotros sin nosotros saberlo. Puede hacerse simplemente usando el buscador o las redes, pero también podemos automatizarlo con https://www.google.es/alerts Recordemos que todas las leyes tienen mecanismos para denunciar publicaciones, y que existe el derecho al olvido, que permite solicitar a Golge la retirada de la asociación de nuestro nombre con cierto contenido. Tanto es así que existen empresas especializadas a defender y vigilar nuestra reputación digital.

Información Tecnica, Seguridad, Sistemas

Qué es una vulnerabilidad Zero Day. Ataques y exploits Zero Day y cómo evitarlos.

Hoy os explicamos qué es una vulnerabilidad Zero Day en informática. También qué es un exploit y un ataque Zero Day. Una vulnerabilidad Zero Day es aquella que se acaba de descubrir, no no se ha descubierto todavía. Por lo tanto la empresa o fabricante ha tenido “cero días” para producir un parche o solución al problema. Estas vulnerabilidades son muy peligrosas, precisamente porque todavía no tienen solución. Y en ocasiones los cibercriminales las conocen desde hace tiempo, y se las venden entre ellos en el mercado negro. Un exploit Zero Day es el programa o técnica usado para atacar esa vulnerabilidad. Y un ataque Zero Day es uno que se hace a través de ese fallo del software. En el vídeo os explicamos esto, y cómo reducir el impacto o posibilidades de que nos afecten estos ataques.

Información Tecnica, Internet, Seguridad

Qué es el Fraude del CEO? Os lo explicamos para que sepáis evitarlo.

Un fraude muy frecuente en las empresas últimamente es el llamado Fraude del CEO. Hasta tal punto que muchas empresas han hecho transferencias y perdido dinero con este timo. El Fraude del CEO es cuando los cibercriminales contactan a los departamentos financieros de las empresas, por cualquier medio actual, haciéndose pasar por un supervisor o CEO, pidiendo el pago urgente de una factura o la realización de una transferencia. Cuando decimos por cualquier medio, es importante. Se hace por mensajería, email, voz, Teams o redes sociales. Pero también tenemos el caso reciente de una suplantación de CEO por un vídeo “fake” hecho con IA. Os explicamos en el vídeo cómo evitar estos fraudes.

Información Tecnica, Internet, Seguridad

IoT: Internet of Things. ¿Qué es el Internet de las cosas y qué riesgos tiene?

Hoy aprovechamos para explicaros que es el IoT, Internet of Things, el Internet de las cosas. Cada día estamos más conectados, y eso nos permite cada vez más cosas. Pero tenemos que ser conscientes que también se aumenta el área de ataque de los hackers a nuestra red y los posibles vectores de ataque. Es importante tomar ciertas medidas de seguridad, de las que hablamos en el vídeo, para no dejar el trabajo demasiado fácil a los cibercriminales. Os lo explicamos aquí:

Scroll al inicio