Seguridad

Información Tecnica, Seguridad, Trucos

Quishing: Timos por códigos QR. Aprende a identificarlos y evitarlos.

Los códigos QR son una herramienta que muchos usamos en la vida cotidiana. Ya sea para comprar una entrada de cine, compartir la contraseña web fácilmente o ver el menú en un restaurante. Pero, precisamente porque estamos acostumbrados a ellos, también son una herramienta que usan los ciberdelincuentes para estafarnos. Es muy fácil crear un QR propio que lleve a una web o aplicación falsa desde la que poder aceptar pagos, robar contraseñas o compartir malware. Aquí te lo explicamos y cómo evitarlo.

Información Tecnica, Seguridad

¿Qué es el SPOOFING en informática? Te lo explicamos

Nosotros pensamos que parte de nuestra labor es formar a los usuarios para que aprendan a navegar por Internet de manera más segura. Parte de esta formación es conocer los riesgos y los ataques que pueden sufrir. Hoy explicamos, de manera resumida lo que es el spoofing. Spoofing significa “suplantación de identidad“. Así que, en cualquier momento en el que, a través de la tecnología, alguien se esté haciendo pasar por otra persona o institución, está haciendo spoofing. Un correo que viene con la dirección de otra persona, un email desde tu jefe, un sms supuestamente desde un servicio de mensajería, una llamada desde tu banco, un Whatsapp supuestamente de un amigo….todos esos son spoofing. Raramente viene la suplantación sin otra intención, así que el spoofing suele venir con phishing, malware adjunto etc. Y a veces se mezclan. ¿Cómo evitar el Spoofing? Tenemos que entender que TODO en informática se puede cambiar. Os ponemos ejemplos: Por lo tanto la clave es : Os lo explicamos en el vídeo.

Seguridad, Soporte, Trucos

Crear una directiva en Active Directory para bloquear equipos automáticamente.

Dejar los equipos desbloqueados es un fallo de seguridad severo. Cualquiera puede usar el ordenador y realizar cualquier acción desastrosa: borrar información, obtener datos confidenciales, entrar en nuestras cuentas, cambiar contraseñas…. Esto es aún más peligroso en ordenadores empresariales. Y no podemos depender de recordar bloquearlo manualmente. Somos falibles y se nos va a olvidar. Así que es importante, sobre todo en entornos empresariales como hemos dicho, que el ordenador se bloquee sólo tras un periodo de inactividad. Os dejamos aquí un vídeo sobre cómo crear una directiva en Active Directory para bloquear el equipo de los usuarios tras, por ejemplo (modificable), 15 minutos de inactividad. También cómo crear un grupo al que no le aplique esta directiva si lo necesitamos (equipos de multimedia, de impresión o servidores). En este vídeo podéis verlo.

Información Tecnica, Seguridad

No te fíes del número que aparece en pantalla, se puede cambiar. Caller ID Spoofing.

Los cibercriminales llevan un tiempo usando este método para engañar a la gente, y hacerles que envíen transferencias para robarles su dinero. Porque lo que la gente no sabe, en general, es que el número que se muestra en pantalla cuando alguien te llama se puede cambiar. Es decir, que uno puede, de manera bastante sencilla, llamar haciendo que su número parezca el de una persona o empresa real. Por ejemplo (lo que más se usa por su efectividad), de un banco o entidad de crédito. Es lo que se conoce como Caller ID Spoofing. Caller ID Spoofing. ¿Cómo se hace? Bueno, todo se basa en que el protocolo en que las compañías de telefonía mandan esa información, el SS7, es un protocolo antiguo, de los 70, y sin protección. Dicho protocolo dispone de un campo, el CPN (Calling Party Number) que contiene el número que llama, o identificador de llamada (CLI). Dicho campo no puede cambiarse en España, por la regulación vigente, las operadoras no lo permiten. Pero es muy sencillo montarse una centralita virtual por Voz sobre IP gratuita, como Asterisk, montar un troncal que permita modificar dicho campo (normalmente extranjero) y realizar llamadas desde ahí. Sólo tienes que buscar números de empresas famosas, y llamar haciéndote pasar por ese número. La gente está recibiendo llamadas supuestamente desde entidades financieras o bancos, que les animan a comprobar que el número es real en Internet. El usuario, tras comprobarlo, se queda tranquilo y, o realiza las transferencias que le piden, o proporciona información personal relevante que les permite a ellos hacerlo. Los consejos son los de siempre. Os lo explicamos en este vídeo.

Información Tecnica, Seguridad, Sistemas

Qué es un PROXY. Para qué sirve y diferencias con una VPN.

Hace unos días hablamos sobre lo que es una VPN. Hoy queremos explicar lo que es un proxy, algo que mucha gente confunde con la VPN. Además, ambos se han hecho muy relevantes estos días con el anuncio de bloqueo de Telegram que, más tarde, ha sido suspendido. Un proxy es un servidor intermedio entre nuestros dispositivos y un servicio de Internet. Porque lo importante es que el proxy es exclusivamente para un servicio, ya sea navegación de Internet, mensajería instantánea o juegos de ordenador. Estas son las diferencias con una VPN: Ambos casos son útiles para saltarse bloqueos de contenido o del proveedor o país. En un proxy porque la IP de salida del servicio es la del servidor al que enviamos el servicio. Pero los proxies se usan también en empresas para controlar dónde navegan los empleados, el tiempo de navegación y bloquear, por seguridad o por política de empresa, ciertas páginas. Una cosa muy importante es que el que gestione el proxy controla nuestro tráfico y lo puede espiar. Así que hay que confiar mucho en el que estemos usando, o no pasar información relevante. Y recordemos que muchos proxies gratuitos los crean cibercriminales, hackers o incluso fuerzas de seguridad. Aquí os lo explicamos.

Información Tecnica, Internet, Seguridad, Sistemas

¿Qué es una VPN? Te explicamos por qué es importe que la uses en Internet.

Cuando navegas por Internet, puede hacer muchas partes espiando lo que haces. Desde la gente que gestione la red en la que estás, hasta censuras gubernamentales o de proveedor. Ante estos espionajes tenemos una herramienta muy potente: las VPNs. Estas: Hoy, en este vídeo, te explicamos para qué sirven. Usos de una VPN. Las VPNs pueden servir: Como fallos tienes que pierdes algo de velocidad y que tienes que fiarte del proveedor de la VPN (puedes crearte la tuya propia).

Seguridad, Sistemas, Soporte, Trucos

Convertir una red pública a privada en Windows 11.

Ya hemos escrito sobre esto, por ejemplo en Windows 10, pero el método cambia con cada versión y tenemos que actualizarlo. Hoy os lo mostramos en Windows 11. Os aclaramos que Windows quiere, por defecto, dejar tus redes en públicas. Porque así aumenta tu seguridad, restringe el acceso a los ficheros, no compare impresoras, no se pueden acceder a otros equipos ni ellos a ti, tiene muchas restricciones en el firewall…. En una configuración bloquea muchas cosas. Y no es mala idea. Pero a veces, sobre todo en nuestra cosa u oficina, necesitamos poder compartir cosas a o desde nuestro ordenador. Lo mejor para ello es poner la red en privada (y luego podemos cambiarla a pública). Para hacerlo en Windows 11 (lo han simplificado), ponemos botón derecho en el icono de red, Configuración de red e Internet, y en la parte superior pone el nombre de la red. Ahí podemos ver propiedades y, si pinchamos, nos deja cambiar la red. Te lo explicamos en el vídeo.

Seguridad, Sistemas, Soporte, Trucos

Sincronizar las contraseñas guardadas en Keepass entre PC y móvil

Hoy os enseñamos un truco que REALMENTE puede cambiaros y facilitaros mucho la vida. Muchísima gente no usa contraseñas seguras porque es difícil de recordarlas. Esto se puede solucionar con un gestor de contraseñas como Keepass (nosotros no no nos fiamos de los servicios online). Cuando te acostumbras a usarlo es una naravilla: Realmente es una cosa sin la que ya no podemos viivir. Yo tengo fichero de empresa y fichero personal. Pero enseguida surge in problema, si las guardo en el ordenador, ¿cómo puedo tenerlo también sincronizado en el móvil? Hoy te explicamos cómo sincronizar el fichero de contraseñas de Keepass entre PC y móvil, y que los cambios que se guarden en uno, los puedas tener en el otro inmediatamente. Hemos usado Google Drive…pero puedes usar el servicio que quieras. Te lo mostramos en el siguiente vídeo.

Información Tecnica, Seguridad

Cuando descuelgues una llamada de alguien que no conozcas NO digas SÍ.El timo del SÍ.

Hace unos días INCIBE advertía sobre un timo que ocurre a veces en llamadas por teléfono: el timo del SÍ. Es un tipo de phishing, llamado vishing porque es por voz. En este timo lo que hacen tanto timadores como vendedores sin escrúpulos es llamarte para intentar grabar tu voz dando confirmación con un SI. Muchos de nosotros contestamos al teléfono con este monosílabo. Debemos evitarlo. Otras veces, nos hace preguntas aparentemente inocentes, pero que tengan altas probabilidades de contestar con SÍ o similar. ¿Qué hacen con estas grabaciones? Pueden darnos de alta en servicios que no hemos solicitado, pueden dar de alta productos bancarios, y acceiones similares. Si tenemos la más mínima sospecha lo mejor es colgar. SI creemos que nos ha ocurrido, bloquear tarjetas (si están afectadas), cambiar contraseñas y denunciarlo a las fuerzas y cuerpos de seguridad del estado.

Seguridad

Normativa del uso de VPN en Sudamérica

Actualmente, un gran porcentaje de personas alrededor del mundo, utilizan una VPN en su día a día, pero aún no queda claro el aspecto de la legalidad del uso de la misma. Por ello, en este post vamos a desarrollar cuál es la normativa del uso de VPN en el caso específico de Sudamérica, por ejemplo si se puede acceder a una VPN en Argentina. Pero antes, te explicamos qué es una VPN y cuáles son sus principales ventajas. ¿Qué es una VPN? Una VPN (red privada virtual) es una herramienta que se emplea para proteger la identidad digital de los usuarios al navegar por Internet, donde se genera una conexión totalmente cifrada y segura. Si se conecta un dispositivo a una VPN concreta, dicho dispositivo se ubica en la misma red en la que se encuentra el servidor. Se puede emplear una VPN en una gran cantidad de casos, los más habituales son para acceder a películas en streaming, encontrar las mejores ofertas de alojamiento y de vuelos, teletrabajar. Beneficios de emplear una VPN Como principales beneficios al emplear una VPN tenemos los siguientes: Acceso a contenidos restringidos Al conectarte a una VPN podrás acceder a contenidos que estén restringidos en la ubicación geográfica en la que te encuentres, accediendo a servidores de otros países. Aumento de la seguridad Si utilizas una red wifi pública, tus datos se encontrarán desprotegidos antes amenazas de ciberseguridad. Por tanto, en este caso te aconsejamos que emplees una VPN para así aumentar la seguridad de tus datos personales, como información de acceso, datos bancarios… Acceso remoto Actualmente, cada vez más empresas optan por la modalidad de teletrabajo, por lo que para ellas el acceso remoto es imprescindible. Este factor es mucho más accesible al contar con una VPN. Anonimato Gracias al uso de una VPN se puede navegar de forma totalmente anónima, ya que tanto la identidad como la actividad que se realice se ocultará, por lo que se evita el rastreo del usuario. ¿Es legal utilizar una VPN? Es totalmente legal emplear una VPN, aunque existen algunos países en los que no, como por ejemplo Bielorrusia, Corea del Norte, Zimbabue, Turkmenistán e Irak. Además, en Rusia, Emiratos Árabes Unidos, Irán, Omán, Turquía y China su uso está restringido. Concretamente, respecto a Sudamérica nos encontramos con que es legal emplear una VPN, pero existe un caso que cuenta con pequeñas restricciones: Configuración de una VPN en Sudamérica A priori puedes pensar que el proceso para conectarte a una VPN en Sudamérica es complicado y costoso, pero no, no es así, tan solo tienes que seguir los siguientes pasos: No tengas miedo en emplear una VPN en Sudamérica, ya que como has podido comprobar, a excepción de Venezuela, es totalmente legal y no cuenta con restricciones.

Scroll al inicio