Seguridad

Internet, Seguridad

¿Qué es el EGOSURFING? No es vanidad, es importante para tu seguridad y reputación online.

La palabra egosurfing se refiere a la práctica de buscar información sobre uno mismo, o sobre tu empresa, en redes sociales o en los buscadores de Internet. A priori puede parecer vanidad, pero es muy importante revisar, cada cierto tiempo, la huella digital que vamos dejando. Porque dicha huella será visible para futuros trabajos, amigos, clientes…. y la gente puede publicar cosas sobre nosotros sin nosotros saberlo. Puede hacerse simplemente usando el buscador o las redes, pero también podemos automatizarlo con https://www.google.es/alerts Recordemos que todas las leyes tienen mecanismos para denunciar publicaciones, y que existe el derecho al olvido, que permite solicitar a Golge la retirada de la asociación de nuestro nombre con cierto contenido. Tanto es así que existen empresas especializadas a defender y vigilar nuestra reputación digital.

Información Tecnica, Seguridad, Sistemas

Qué es una vulnerabilidad Zero Day. Ataques y exploits Zero Day y cómo evitarlos.

Hoy os explicamos qué es una vulnerabilidad Zero Day en informática. También qué es un exploit y un ataque Zero Day. Una vulnerabilidad Zero Day es aquella que se acaba de descubrir, no no se ha descubierto todavía. Por lo tanto la empresa o fabricante ha tenido “cero días” para producir un parche o solución al problema. Estas vulnerabilidades son muy peligrosas, precisamente porque todavía no tienen solución. Y en ocasiones los cibercriminales las conocen desde hace tiempo, y se las venden entre ellos en el mercado negro. Un exploit Zero Day es el programa o técnica usado para atacar esa vulnerabilidad. Y un ataque Zero Day es uno que se hace a través de ese fallo del software. En el vídeo os explicamos esto, y cómo reducir el impacto o posibilidades de que nos afecten estos ataques.

Información Tecnica, Internet, Seguridad

Qué es el Fraude del CEO? Os lo explicamos para que sepáis evitarlo.

Un fraude muy frecuente en las empresas últimamente es el llamado Fraude del CEO. Hasta tal punto que muchas empresas han hecho transferencias y perdido dinero con este timo. El Fraude del CEO es cuando los cibercriminales contactan a los departamentos financieros de las empresas, por cualquier medio actual, haciéndose pasar por un supervisor o CEO, pidiendo el pago urgente de una factura o la realización de una transferencia. Cuando decimos por cualquier medio, es importante. Se hace por mensajería, email, voz, Teams o redes sociales. Pero también tenemos el caso reciente de una suplantación de CEO por un vídeo “fake” hecho con IA. Os explicamos en el vídeo cómo evitar estos fraudes.

Información Tecnica, Internet, Seguridad

IoT: Internet of Things. ¿Qué es el Internet de las cosas y qué riesgos tiene?

Hoy aprovechamos para explicaros que es el IoT, Internet of Things, el Internet de las cosas. Cada día estamos más conectados, y eso nos permite cada vez más cosas. Pero tenemos que ser conscientes que también se aumenta el área de ataque de los hackers a nuestra red y los posibles vectores de ataque. Es importante tomar ciertas medidas de seguridad, de las que hablamos en el vídeo, para no dejar el trabajo demasiado fácil a los cibercriminales. Os lo explicamos aquí:

Información Tecnica, Seguridad, Trucos

Quishing: Timos por códigos QR. Aprende a identificarlos y evitarlos.

Los códigos QR son una herramienta que muchos usamos en la vida cotidiana. Ya sea para comprar una entrada de cine, compartir la contraseña web fácilmente o ver el menú en un restaurante. Pero, precisamente porque estamos acostumbrados a ellos, también son una herramienta que usan los ciberdelincuentes para estafarnos. Es muy fácil crear un QR propio que lleve a una web o aplicación falsa desde la que poder aceptar pagos, robar contraseñas o compartir malware. Aquí te lo explicamos y cómo evitarlo.

Información Tecnica, Seguridad

¿Qué es el SPOOFING en informática? Te lo explicamos

Nosotros pensamos que parte de nuestra labor es formar a los usuarios para que aprendan a navegar por Internet de manera más segura. Parte de esta formación es conocer los riesgos y los ataques que pueden sufrir. Hoy explicamos, de manera resumida lo que es el spoofing. Spoofing significa “suplantación de identidad“. Así que, en cualquier momento en el que, a través de la tecnología, alguien se esté haciendo pasar por otra persona o institución, está haciendo spoofing. Un correo que viene con la dirección de otra persona, un email desde tu jefe, un sms supuestamente desde un servicio de mensajería, una llamada desde tu banco, un Whatsapp supuestamente de un amigo….todos esos son spoofing. Raramente viene la suplantación sin otra intención, así que el spoofing suele venir con phishing, malware adjunto etc. Y a veces se mezclan. ¿Cómo evitar el Spoofing? Tenemos que entender que TODO en informática se puede cambiar. Os ponemos ejemplos: Por lo tanto la clave es : Os lo explicamos en el vídeo.

Seguridad, Soporte, Trucos

Crear una directiva en Active Directory para bloquear equipos automáticamente.

Dejar los equipos desbloqueados es un fallo de seguridad severo. Cualquiera puede usar el ordenador y realizar cualquier acción desastrosa: borrar información, obtener datos confidenciales, entrar en nuestras cuentas, cambiar contraseñas…. Esto es aún más peligroso en ordenadores empresariales. Y no podemos depender de recordar bloquearlo manualmente. Somos falibles y se nos va a olvidar. Así que es importante, sobre todo en entornos empresariales como hemos dicho, que el ordenador se bloquee sólo tras un periodo de inactividad. Os dejamos aquí un vídeo sobre cómo crear una directiva en Active Directory para bloquear el equipo de los usuarios tras, por ejemplo (modificable), 15 minutos de inactividad. También cómo crear un grupo al que no le aplique esta directiva si lo necesitamos (equipos de multimedia, de impresión o servidores). En este vídeo podéis verlo.

Información Tecnica, Seguridad

No te fíes del número que aparece en pantalla, se puede cambiar. Caller ID Spoofing.

Los cibercriminales llevan un tiempo usando este método para engañar a la gente, y hacerles que envíen transferencias para robarles su dinero. Porque lo que la gente no sabe, en general, es que el número que se muestra en pantalla cuando alguien te llama se puede cambiar. Es decir, que uno puede, de manera bastante sencilla, llamar haciendo que su número parezca el de una persona o empresa real. Por ejemplo (lo que más se usa por su efectividad), de un banco o entidad de crédito. Es lo que se conoce como Caller ID Spoofing. Caller ID Spoofing. ¿Cómo se hace? Bueno, todo se basa en que el protocolo en que las compañías de telefonía mandan esa información, el SS7, es un protocolo antiguo, de los 70, y sin protección. Dicho protocolo dispone de un campo, el CPN (Calling Party Number) que contiene el número que llama, o identificador de llamada (CLI). Dicho campo no puede cambiarse en España, por la regulación vigente, las operadoras no lo permiten. Pero es muy sencillo montarse una centralita virtual por Voz sobre IP gratuita, como Asterisk, montar un troncal que permita modificar dicho campo (normalmente extranjero) y realizar llamadas desde ahí. Sólo tienes que buscar números de empresas famosas, y llamar haciéndote pasar por ese número. La gente está recibiendo llamadas supuestamente desde entidades financieras o bancos, que les animan a comprobar que el número es real en Internet. El usuario, tras comprobarlo, se queda tranquilo y, o realiza las transferencias que le piden, o proporciona información personal relevante que les permite a ellos hacerlo. Los consejos son los de siempre. Os lo explicamos en este vídeo.

Información Tecnica, Seguridad, Sistemas

Qué es un PROXY. Para qué sirve y diferencias con una VPN.

Hace unos días hablamos sobre lo que es una VPN. Hoy queremos explicar lo que es un proxy, algo que mucha gente confunde con la VPN. Además, ambos se han hecho muy relevantes estos días con el anuncio de bloqueo de Telegram que, más tarde, ha sido suspendido. Un proxy es un servidor intermedio entre nuestros dispositivos y un servicio de Internet. Porque lo importante es que el proxy es exclusivamente para un servicio, ya sea navegación de Internet, mensajería instantánea o juegos de ordenador. Estas son las diferencias con una VPN: Ambos casos son útiles para saltarse bloqueos de contenido o del proveedor o país. En un proxy porque la IP de salida del servicio es la del servidor al que enviamos el servicio. Pero los proxies se usan también en empresas para controlar dónde navegan los empleados, el tiempo de navegación y bloquear, por seguridad o por política de empresa, ciertas páginas. Una cosa muy importante es que el que gestione el proxy controla nuestro tráfico y lo puede espiar. Así que hay que confiar mucho en el que estemos usando, o no pasar información relevante. Y recordemos que muchos proxies gratuitos los crean cibercriminales, hackers o incluso fuerzas de seguridad. Aquí os lo explicamos.

Información Tecnica, Internet, Seguridad, Sistemas

¿Qué es una VPN? Te explicamos por qué es importe que la uses en Internet.

Cuando navegas por Internet, puede hacer muchas partes espiando lo que haces. Desde la gente que gestione la red en la que estás, hasta censuras gubernamentales o de proveedor. Ante estos espionajes tenemos una herramienta muy potente: las VPNs. Estas: Hoy, en este vídeo, te explicamos para qué sirven. Usos de una VPN. Las VPNs pueden servir: Como fallos tienes que pierdes algo de velocidad y que tienes que fiarte del proveedor de la VPN (puedes crearte la tuya propia).

Scroll al inicio