Las estrategias que emplean los ciberdelincuentes van dirigidas, principalmente, hacia el eslabón más débil de la cadena de ciberseguridad de cualquier compañía: los empleados. Apostar por un plan de sensibilización, concienciación y formación continua de tus empleados es un valor seguro.En nuestro centro avanzado de formación en ciberseguridad, Secure&Academy, te ofrecemos ...
Blog
25
Ago
16
Ago
En España, unos 125.000 empleados trabajan en ciberseguridadPara 2024 se calcula que se necesitarán 80.000 nuevos profesionales de ciberseguridadEl número de mujeres que trabaja en ciberseguridad ha aumentado en torno al 30%El número de puestos de trabajo relacionados las Tecnologías de la Información y la Comunicación (TIC) ...
26
Jul
Vulnerabilidad en dispositivos de impresión HP LaserJet Pro
Desde HP se ha reportado una vulnerabilidad de severidad alta (CVE-2023-26301) que afecta a los dispositivos de impresión de la serie LaserJet Pro. Los productos afectados son potencialmente vulnerables a una escalada de privilegios o a una fuga de información ocasionadas por una ...
20
Jul
En respuesta a la escalada de los riesgos cibernéticos, y como parte de sus continuos esfuerzos para reforzar la ciberseguridad, la Comisión Europea tomó la decisión de revisar la directiva NIS de 2016. Los principales objetivos de esta revisión eran ampliar el alcance de las organizaciones afectadas y mejorar la ...
12
Jul
El aumento de las búsquedas en Internet y del uso del e-commerce, debido a vacaciones y el periodo de rebajas, son algunos de los ganchos que utilizan los ciberdelincuentes para estafar a los usuarios.El verano es una época perfecta para relajarnos y disfrutar de un merecido descanso. También se ...
29
Jun
Vulnerabilidad crítica en FortiNAC de Fortinet
Se ha descubierto una vulnerabilidad de severidad crítica, de tipo deserialización de datos no confiables, en FortiNAC de Fortinet. La explotación de esta vulnerabilidad podría permitir a un atacante, no autenticado, ejecutar códigos o comandos no autorizados.
Recursos afectados:
Productos FortiNAC:Versión 9.4.0 a 9.4.2
Versión 9.2.0 ...
29
Jun
Estimados lectores,
El cibercrimen ha alcanzado un valor global cercano al 1,5% del PIB mundial. Ha llegado al billón de dólares, superando la suma de los otros tres grandes “motores” económicos en el mundo del crimen: el tráfico ilegal de armas, la trata de seres humanos y el mercado ilegal de ...
29
Jun
“Necesitamos una "tinderización" de la ciberseguridad, que haga transparente su funcionamiento para el usuario”
Fiscal de la 46ª promoción (2006), licenciado en Derecho por la Universidad de Deusto. Desde julio de 2022, ocupa el cargo de Fiscal adscrito a la Sección de Criminalidad Informática de la Fiscalía Provincial de Gipuzkoa. Durante ...
29
Jun
Introducción
En la era digital, la interconexión de sistemas y la dependencia de la tecnología han llevado a un aumento significativo de los ciberataques. Las organizaciones industriales no son una excepción y se han convertido en un objetivo atractivo para los ciberdelincuentes. En particular, los ataques dirigidos a través de dispositivos ...
28
Jun
Los retos de visibilidad de red tienen sus culpables habituales en los activos no gestionados, el Internet de las Cosas (IoT) y la tecnología operativa (OT). Aunque en los entornos empresariales la mayoría de activos sean conocidos y están gestionados, debido al mayor uso de dispositivos informáticos tradicionales como ordenadores ...
27
Jun
Bitdefender publica un informe que revela los principales retos e inquietudes de las empresas en materia de ciberseguridad.
Bitdefender, líder mundial en ciberseguridad, ha presentado el Informe de Evaluación de la Ciberseguridad en 2023, basado en el análisis de una encuesta independiente realizada entre directores de seguridad y TI, que pone ...
26
Jun
El teletrabajo y el modelo de trabajo híbrido siguen siendo una prioridad para muchas empresas. Así lo corrobora el Estudio global de Fortinet `Trabajo desde cualquier Lugar´, que desvela que el 60% de los encuestados continúa teniendo empleados que trabajan desde casa y el 55% tiene una estrategia de trabajo híbrida. ...
30
May
El cibercrimen supera las cifras del tráfico de armas, drogas y personas juntos
Los objetivos de los ciberdelincuentes son los mismos que los de las empresas: reducir costes, incrementar ingresos y mejorar la eficacia y la continuidad de negocio
Lockbit 3.0 es uno de los malware que más ...
22
May
Vulnerabilidad en WebAccess/SCADA de Advantech
Se ha descubierno una vulnerabilidad de severidad crítica en WebAccess/SCADA de Advantech. Este fallo podría permitir a un atacante obtener la gestión total sobre el servidor de control de supervisión y adquisición de datos (SCADA).
Recursos afectados:
WebAccess/SCADA: versión 8.4.5
Solución:
Se recomienda a los usuarios ubicar y eliminar ...
26
Abr
Múltiples vulnerabilidades en Prestashop
Se han detectado 3 vulnerabilidades en Prestashop. Dos de ellas, una de severidad crítica y otra de severidad alta, son de tipo inyección SQL. La explotación de estos fallos podría permitir a cualquier usuario con permisos de administrador escribir, actualizar o eliminar bases de datos SQL, incluso ...
26
Abr
Francisco Valencia: “Los ciberdelincuentes están a tan solo un clic de sus “armas” en la Dark y la Deep Web, donde pueden descargarse programas para atacar empresas y administraciones de cualquier parte del mundo”
La clave de la ciberinteligencia de amenazas es adelantarse a los movimientos de los ciberdelincuentesTodas ...
14
Abr
Secure&IT, empresa líder en el sector de la seguridad de la información, se ha vuelto a certificar como un Gran Lugar para Trabajar con un altísimo Trust Index©. Este reconocimiento es otorgado por la consultora Great Place to Work®, líder en la identificación y certificación de Excelentes Lugares para Trabajar.
Se trata ...
05
Abr
La Ley 2/2023, que transpone la Directiva (UE) 2019/1937 (más conocida como “Directiva Whistleblowing”), regula la protección de las personas que informen sobre infracciones normativas y de lucha contra la corrupción.
Esta normativa establece la obligación, de determinadas empresas privadas y organismos públicos, de implantar un Sistema Interno de Información dirigido ...
30
Mar
Múltiples vulnerabilidades en Samba
Se han descubierto 3 vulnerabilidades en Samba, una de severidad alta y 2 de severidad media. Estos fallos podrían permitir a un atacante realizar una escalada de privilegios, eliminar atributos u obtener contraseñas.Recursos afectados:Todas las versiones desde 4.0.
Versiones 4.17.0 y posteriores.Solución:Aplicar los siguientes parches para ...
28
Mar
Con el paso de los años, ha habido un cambio significativo en nuestra forma de trabajar y de entender las aplicaciones y la operatividad entre ellas. La COVID, las nuevas formas de trabajo o los nuevos entornos hacen que nos encontremos ante un panorama diferente en lo que se refiere ...
03
Mar
En España se han multiplicado por cinco los ciberdelitos sexuales con menores de 16 años.
Francisco Valencia: “Es urgente introducir en nuestro día a día la defensa de la privacidad, porque los peligros del ciberespacio son muy graves”El Día Internacional de la Mujer es una fecha especialmente señalada en ...
22
Feb
El número de ataques durante los últimos años ha seguido una línea creciente. De hecho, se calcula que cada año se producen entre un 50 y un 100% más de ataques que el anterior.
En 2022, este hecho se vio seriamente afectado por la ciberguerra en Europa, y hay factores relacionados ...
22
Feb
Vulnerabilidad crítica en Plesk
Se ha descubierto una vulnerabilidad de severidad crítica en Plesk. El fallo permitiría a un atacante inyectar, en páginas web, código JavaScript o en otro lenguaje similar. Un propietario de suscripción malicioso podría comprometer completamente el servidor si un administrador visita una página en Plesk relacionada con ...
20
Feb
En Secure&IT estamos muy contentos de anunciar que, además de certificar nuestros sistemas de información (aquellos que dan soporte a los servicios de arquitectura, sistemas y procesos que se emplean en nuestro servicio de seguridad gestionada, Secure&View©) en el nuevo Real Decreto del Esquema Nacional de Seguridad, hemos sido los ...
31
Ene
Vulnerabilidad crítica en dispositivos QNAP
QNAP ha detectado una vulnerabilidad crítica que podría permitir a un atacante inyectar código malicioso.
Recursos afectados:
Dispositivos QNAP con versiones:QTS 5.0.1;
QuTS hero h5.0.1.Solución:
QNAP ha solucionado la vulnerabilidad en las siguientes versiones del sistema operativo:QTS 5.0.1.2234 compilación 20221201 y posteriores;
QuTS hero h5.0.1.2248 compilación 20221215 ...
30
Ene
Estimados lectores,
Los ciberataques han crecido en peligrosidad en los últimos meses y ahora están más dirigidos hacia un objetivo concreto. Esto ha dado lugar a un aumento de la preocupación y ha provocado que más del 80% de las empresas busque asesoramiento tecnológico y legal externo en esta materia. Además, ...
30
Ene
“Hace falta una hoja de ruta porque no se puede afrontar todo a la vez. Es muy importante planificar y priorizar en el tiempo cómo abordamos la ciberseguridad”
Javier González Perales lleva más de 35 años trabajando en el sector tecnológico. Es Licenciado en Informática por la Universidad de Deusto y, ...
30
Ene
Si tuviéramos que señalar el aspecto más destacable de los entornos OT e ICS durante el año 2022, este sería sin duda el importante impulso en su transformación digital. Las secuelas de la pandemia, la presión para que las cadenas de suministro sean más eficientes y resilientes, o incluso el ...
30
Ene
Bitdefender pronostica dos grandes frentes en este ámbito a los que habrá que prestar especial atención durante 2023: los dispositivos IoT y los ataques híbridos que combinan la acción de humanos y máquinas.
Con respecto a la primera, Dan Berte, director de Seguridad IoT en Bitdefender, alerta que en 2023 los ...
26
Ene
La Agencia Española de Protección de Datos ha impuesto casi 300 sanciones en 2022 por un importe de unos 23 millones de euros.
En España, cualquier persona física que considere que se ha hecho un tratamiento inadecuado de sus datos personales puede solicitar la protección de la Agencia Española ...
19
Ene
A medida que evoluciona la tecnología, las organizaciones se enfrentan a retos de ciberseguridad cada vez más complejos. Los ataques van en aumento y, con ello, su complejidad y sofisticación. De hecho, se calcula que cada año se producen entre un 50 y un 100% más de ataques que el ...
27
Dic
Actualización - Vulnerabilidades zero day en Microsoft Exchange ServerEl pasado mes de septiembre se detectaron dos vulnerabilidades zero day en Microsoft Exchange Server. Uno de los fallos era de tipo Server-Side Request Forgery (SSRF), mientras que el segundo permitía a un atacante con acceso a PowerShell la ejecución remota de ...
19
Dic
La seguridad de la información se consolida como una de las prioridades para las compañías en 2022.Secure&IT duplica su cifra de negocio en menos de dos años.La compañía prevé crecer por encima del 10% en 2023La ciberseguridad es un sector en auge, con ciberataques cada vez más ...
30
Nov
Campañas de SMS fraudulentos que suplantan a la Agencia Tributaria
Se han detectado varias campañas de SMS (smishing) que suplantan a la Agencia Tributaria. El objetivo es que el receptor acceda a un enlace que le redirige a una página fraudulenta, de aspecto similar a la legítima, para robar los datos ...
17
Nov
Apenas el 18,7% de las empresas trabaja la seguridad de la información de forma interna El ransomware es el ataque que más preocupa a las compañías (26,9%), seguido de la suplantación de identidad (12,7%) y los ataques internos (11,4 %)Alrededor del 90% de las organizaciones ha recibido intentos ...
27
Oct
Vulnerabilidades críticas en DSM de Synology
Synology ha publicado varias vulnerabilidades de severidad crítica que afectan al software DSM. Los fallos podrían permitir a un atacante ejecutar código arbitrario u obtener información confidencial.Recursos afectados:Están afectadas las versiones anteriores a la 7.1.1-42962-2 en los productos:DS3622xs+
FS3410
HD6500Solución:Para solucionar el fallo, es ...
27
Oct
“Man in the middle” es una de las técnicas más utilizadas por los ciberdelincuentes para conseguir información confidencial, incluso de personas que les rodean.
En muchas ocasiones, con motivo de nuestro trabajo, nos vemos obligados a desplazarnos o incluso a viajar. Lo que implica que cometamos frecuentemente el error de utilizar ...
26
Oct
“A pesar de ello, aún hay una baja percepción del riesgo en España”, asegura Francisco Valencia, director general de Secure&IT
El número de ataques creció un 50% en 2021 y el ransomware casi un 30%, mientras el rescate medio por uno de estos secuestros de datos supera ya ...
19
Oct
Son tantas las veces que, utilizando Google y redes sociales de cualquier tipo, nos topamos en internet con contenido inadecuado, ofensivo, difamatorio, sexual o violento... De hecho, todas las personas, como usuarios de nuevas tecnologías, fomentamos que ese contenido se convierta en viral, aun siendo políticamente incorrecto. Porque, aunque no ...
11
Oct
¡Cuidado! Se están produciendo hackeos a cuentas de Instagram con el fin de promocionar supuestas inversiones en criptomonedas.
¿Cómo se produce el ataque?
Un contacto de Instagram, que puede ser conocido o desconocido, pide un favor con este mensaje: “Estoy tratando de registrarme con mi nuevo teléfono e Instagram no me permite…” ...
05
Oct
En 2022, los ataques de phishing (incluidos los de Fraude al CEO), han incrementado preocupantemente en un 161%.
La probabilidad de éxito de estos ataques, se encuentra actualmente en un 80% y todos ellos se realizan de forma aleatoria y totalmente automatizada, es decir, sin tener que estar el ciberdelincuente enviando ...
28
Sep
Vulnerabilidad crítica en Sophos Firewall
Se ha detectado una vulnerabilidad crítica en Sophos Firewall (CVE-2022-3236). El fallo permitiría a un atacante remoto no autenticado enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede comprometer por completo el sistema. Cabe ...
22
Sep
Secure&IT y el club de fútbol ELC Las Rozas han firmado un acuerdo de colaboración, en un acto celebrado en las oficinas de la empresa de ciberseguridad, en Las Rozas. A raíz de esta nueva alianza, la compañía se convierte en el patrocinador principal del club que, este año, debuta ...
15
Sep
El 90% de las organizaciones ha recibido un ataque de phishing en los últimos meses
Formarse en ciberseguridad es clave para minimizar los riesgosNo todos los ciberataques tienen éxito, pero los que lo consiguen acarrean consecuencias catastróficas a las empresas. Además de las pérdidas económicas, pueden ocasionar daños irreparables ...
08
Sep
Secure&IT se suma a la Red Nacional de Centros de Operaciones de Ciberseguridad del Centro Criptológico Nacional (CCN-CERT) en calidad de miembro GOLD, el máximo nivel de participación.
La Red Nacional de Centros de Operaciones de Ciberseguridad (RNS) es una iniciativa para integrar y coordinar los SOC del sector público nacional y, también, ...
03
Ago
Ciberacoso, sex grooming, happy slapping, phishing o ciberadicción, los riesgos más comunes a los que se enfrenta un menor en las redesEs evidente que hoy en día los niños juegan cada vez menos en la calle o en el parque y dedican su tiempo de ocio al ordenador, móvil ...
28
Jul
Nos encontramos en pleno periodo vacacional, disfrutando del descanso personal y profesional. Ahora bien, esto no implica que debamos bajar la guardia.
A nivel empresa es una época ideal para realizar todo tipo de instalaciones, actualizaciones, migraciones y cualesquiera otros cambios o revisiones en el entorno de la seguridad de sistemas. ...
05
Jul
El Equipo de Respuesta ante Incidentes de Secure&IT ya pertenece al TF-CSIRT, el principal foro europeo de Respuesta a Incidentes y Equipos de Seguridad Informática.
El servicio Trusted Introducer Service (TI) fue creado, en el año 2000, por la comunidad CERT europea. Su objetivo es ayudar a los equipos de seguridad ...
30
Jun
Estimados lectores,
El número de ciberataques creció hasta un 50% en 2021. Se han incrementado de forma exponencial los ataques de ransomware, los dirigidos a OT, IoT y a dispositivos móviles, el conocido como “fraude al CEO”, el robo de credenciales y el phishing o el robo de información con chantaje. ...
29
Jun
“En la actualidad, los consumidores no quieren tener cosas sino sentir cosas. Y esto, sin transformación digital, es imposible hacerlo”
Doctor en Economía por la Universidad de Sevilla, Executive Master en e-business por el Instituto de Empresa, es catedrático de Economía de la Universidad Pablo de Olavide de Sevilla desde 1997, ...
29
Jun
En un ejercicio estupendo de marketing alguien “elevó” (y nunca mejor dicho) la subcontratación de servicios tecnológicos a los cielos bautizándola como “nube”. No pudo ser más acertado el término. Podía haberse llamado “universo”, “pradera” o, directamente, “ancha es Castilla”. Pero, al escoger “nube” dotó al concepto de una forma ...
29
Jun
En lo que se refiere a prácticas de seguridad, DevOps se considera verde. Los desarrolladores se centran generalmente en el rendimiento y la implementación de soluciones, en lugar de en su protección. Conforme la seguridad para cargas de trabajo en la nube (CWS) va avanzando desde la implementación hasta la ...
28
Jun
La mayoría de las veces una pérdida de datos se debe a un error humano. En estos casos la formación y concienciación de los usuarios a la hora de manejar datos sensibles es clave.
En todo caso, se calcula que un 20% de las fugas son deliberadas, siendo los canales más habituales ...
27
Jun
Existen múltiples motivaciones por las que cualquiera se puede convertir en una ciberamenaza: ciberdelincuencia, ciberterrorismo, ciberespionaje o ciberguerra. En los últimos meses, se ha constatado un aumento muy importante en el número de ataques, con un cambio sustancial en los objetivos: crecen especialmente en aquellos dirigidos a infraestructuras industriales. En ...
02
Jun
Los ciberataques crecen en número y en gravedad.
Las amenazas van más allá de los ciberdelincuentes: falta de medidas técnicas, incumplimiento legal, errores humanos, etc.
España es uno de los países más ciberatacados y no se encuentra en los primeros puestos en cuanto a inversión en ciberseguridad.El número ...
17
May
Secure&IT certificada por Great Place to Work® celebra el Certification Nation Day
Secure&IT se une a la celebración de Certification Nation Day, un acontecimiento que reúne a todas las empresas certificadas por Great Place to Work® en el ámbito nacional e internacional. Esta certificación, como un Gran Lugar para Trabajar, es ...
04
May
Vulnerabilidades en dispositivos NAS de QNAP
Qnap ha informado de varias vulnerabilidades en dispositivos NAS. Se deben a fallos detectados en la implementación del protocolo Netatalk (que sirve para dar servicios de servidor de archivos a dispositivos Macintosh), en ediciones (release) anteriores a la 3.1.13.
Recursos afectados:
Dispositivos NAS de QNAP con versiones:...
21
Abr
Secure&IT ha inaugurado su nuevo Centro Avanzado de Operaciones de Seguridad en Madrid. El Advanced SOC-CERT Secure&View©, con instalaciones replicadas en Vitoria, gestiona más de 150.000 intentos de ataque mensuales.
El director general de la compañía, Francisco Valencia, ha destacado en su intervención las funciones del centro: “En los SOC-CERT de ...
01
Abr
Vulnerabilidades en la librería PJSIP pueden afectar a tu servicio de VoIP
Se han reportado 5 vulnerabilidades que afectan a la librería PJSIP, en versiones anteriores a la 2.12. Tres son de severidad alta y dos de severidad media y podrían permitir la ejecución remota de código, así como provocar una ...
31
Mar
La falta de protección y el gran número de usuarios convierte a los smartphones en la vía de entrada perfecta para los atacantes
El mal uso del móvil se sitúa como uno de los principales factores de riesgo para los datos corporativosMillones de personas en el mundo utilizan el ...
28
Mar
El Consejo de Ministros aprobó un Anteproyecto de Ley para proteger a las personas que informen sobre corrupción, y por la que se transpone la Directiva (UE) 2019/1937, del Parlamento Europeo y del Consejo, de 23 de octubre de 2019. Hay que apuntar que las Directivas no son de aplicación ...
17
Mar
Red.es ha publicado el catálogo de agentes digitalizadores adheridos, en el que ya están incluidos los servicios de ciberseguridad para pymes de Secure&IT.¿Qué servicios de Secure&IT encontrarás en el Kit Digital?
Te ofrecemos dos modalidades dentro de nuestros servicios Security All in One para pymes: standard y advanced. Si quieres más ...
14
Mar
Los estados de la UE se preparan para afrontar una escalada de ataques contra sus activos digitalesEspaña se sitúa entre los diez países más golpeados por este tipo de riesgo.
Los Centros de Seguridad Avanzados (A-SOC) de Secure&IT gestionan más de 150.000 intentos de ataques mensuales.
La nueva familia ...
09
Mar
Hace unas semanas se publicó la nueva ISO 27002:2022. El objetivo de las modificaciones llevadas a cabo, que ya se dieron a conocer en el borrador publicado hace unos meses, es simplificarla y adaptarla a las necesidades actuales. ¿Quieres conocer cuáles son los principales cambios? ¿Con qué periodo de adaptación ...
07
Mar
Los beneficios de la digitalización y la conectividad en la industria son significativos pero, al mismo tiempo, la probabilidad de sufrir un ciberataque aumenta porque la superficie de exposición de las empresas es mayor. Industrias extractivas, transformadoras y productivas son objetivo de los ciberdelincuentes y estos ataques pueden tener consecuencias ...
18
Feb
Secure&IT se ha certificado como un Gran Lugar para Trabajar con un altísimo Trust Index©. Este reconocimiento es otorgado por la consultora Great Place to Work®, líder en la identificación y certificación de Excelentes Lugares para Trabajar. Se trata de la certificación internacional más prestigiosa, en gestión de personas y estrategia de ...
14
Feb
Cada vez más gente utiliza las webs y aplicaciones de citas para buscar pareja y eso genera mucho interés, sobre todo en los ciberdelincuentes. Las estafas, los chantajes o el acoso están a la orden del día, y este tipo de plataformas es el lugar perfecto para llevarlas a cabo. ...
26
Ene
“El usuario es el riesgo más importante en seguridad de la información. La clave es que el usuario esté bien formado y concienciado de la importancia que tiene la información que maneja”
Ibor Rodríguez Barredo es ingeniero en Informática por la Universidad del País Vasco y Máster Ejecutivo en Dirección de ...
26
Ene
Existen múltiples motivaciones por las que cualquiera se puede convertir en una ciberamenaza: hactivismo, ciberdelincuencia, ciberterrorismo, ciberespionaje o ciberguerra. El número de ataques ha aumentado de manera exponencial y las amenazas que más han crecido son aquellas dirigidas a infraestructuras. Especialmente, han afectado sectores como la energía, el agua, el ...
24
Ene
Si atendemos a las tendencias en ciberseguridad de los próximos años, es fácil encontrarnos con términos como “computación cuántica”, “inteligencia artificial”, “privacidad de los metadatos” o “criptografía poscuántica”. Vamos a analizar todas estas tendencias, centrándonos en entender su relación entre sí y su distinción con respecto a las tecnologías actuales ...
30
Nov
Situación actualEn 2020, el número de ciberataques aumentó un 50%, con respecto a 2019, lo que supuso 250.000 impactos graves en nuestro país; una tendencia que ha seguido al alza en 2021. Se están incrementando de forma exponencial los ataques de ransomware, el conocido como “fraude al CEO”, el robo ...
17
Nov
Existen múltiples motivaciones por las que cualquiera se puede convertir en una ciberamenaza: hactivismo, ciberdelincuencia, ciberterrorismo, ciberespionaje o ciberguerra. En 2020, el número de ataques aumentó un 50%, con respecto a 2019, y las amenazas que más han crecido son aquellas dirigidas a infraestructuras. Especialmente, han afectado sectores como la ...
27
Oct
Imagina que unos ciberdelincuentes mandan un mail al contable de tu empresa y se hacen pasar por un alto directivo de la compañía. En ese correo le ordenan hacer una transferencia (que puede ser millonaria) a una cuenta. El contable obedece y la empresa pierde muchísimo dinero. ¿Te parece inverosímil? ...
13
Oct
En 2020, el número de ataques aumentó un 50%, con respecto a 2019, y las amenazas que más han crecido son aquellas dirigidas a infraestructuras. La ciberseguridad es, por tanto, una de las principales preocupaciones de las compañías. Pero, los ciberdelincuentes “solo” son culpables de un 23% de esos ataques. ¿A qué ...
29
Jul
¿Qué es la Carta de los Derechos Digitales?
Según se puede leer en el propio texto, la Carta de Derechos Digitales es un documento que trata de perfilar los derechos fundamentales más relevantes en el entorno digital y, en este sentido, también describe algunos derechos auxiliares de los fundamentales. Por tanto, ...
25
Jun
"Cualquier esfuerzo que se haga en el terreno de la seguridad es una inversión. Cuando garantizas tu operación, ofreces una mayor confianza y elevas el valor de marca. Invertir en seguridad te posiciona"
Santiago Portela estudió Física en París e ingeniería en la Universidad Politécnica de Madrid y en la UOC. ...
23
Jun
La pandemia global ha obligado a las organizaciones a cambiar la forma en la que trabajan. El trabajo en remoto es un hecho y se está confirmando que la experiencia es una buena idea. De hecho, como media, ahora trabajan remotamente 4,7 veces más profesionales que antes de la pandemia ...
01
Mar
Vulnerabilidades críticas en productos VMWare
Se han reportado 3 vulnerabilidades (con severidades crítica, alta y media) de ejecución remota de código, desbordamiento de montículo (heap) y SSRF (Server Side Request Forgery), respectivamente.
Recursos afectados:vCenter Server, versiones 6.5, 6.7 y 7.0;
Cloud Foundation (vCenter Server), versiones 3.x y 4.x;
ESXi, versiones 6.5, ...
15
Feb
Real Decreto 43/2021: desarrollo de la normativa europea de ciberseguridad en España (Directiva NIS)
El Real Decreto 43/2021, publicado el pasado 28 de enero, supone el desarrollo efectivo del RD-Ley 12/2018 de seguridad de las redes y sistemas de información de transposición de la Directiva europea 2016/1148 de ciberseguridad (Directiva NIS), en armonización de la normativa nacional vigente de aplicación con el Derecho comunitario.
El ...
02
Feb
Ataque contra productos de acceso remoto SMA 100 de SonicWall
SonicWall ha identificado un ataque coordinado en sus sistemas, que podría estar explotando vulnerabilidades de tipo 0-day que afectarían a la serie de productos de acceso remoto SMA 100.
Recursos afectados:SMA 100 series: SMA 200, SMA 210, SMA 400, SMA 410 ...
28
Ene
Estimados lectores,
Después de un 2020 marcado por la COVID-19, el crecimiento exponencial de las amenazas y las vulnerabilidades, y la necesidad de las empresas de incorporar soluciones seguras de teletrabajo, recibimos a 2021 con los brazos abiertos y muchas esperanzas (aunque parece que el inicio no va a ser fácil, ...
28
Ene
"La seguridad es uno de los principales puntales puesto que debemos proteger con sumo cuidado la información que manejamos"
“En estos momentos, mi foco está en mejorar la seguridad, eficiencia, calidad y servicio al cliente en una firma de abogados, impulsando la transformación digital y la innovación tecnológica”. Esta es la ...
25
Ene
Acabamos de cerrar un año muy complicado en todos los aspectos, pero sin duda también para los expertos en ciberseguridad. La innovación debe ir acompañada de un análisis y reflexión sobre el impacto de las nuevas tecnologías en el ya complejo panorama de ciberamenazas. Si bien los dispositivos IoT y ...
30
Dic
Se ha detectado una campaña muy agresiva de envío de correos electrónicos que podrían suplantar la identidad de tus contactos. El objetivo de esta campaña es la difusión de malware. Se trata de una variante de EMOTET que, una vez ha infectado tu equipo, tratará propagarse a tus contactos para, ...
01
Dic
Vulnerabilidades en Drupal
Se ha informado de varias vulnerabilidades críticas en Drupa, que afecta al núcleo, concretamente, a la gestión y comprobación de archivos comprimidos cuando se suben al servidor. Estos fallos podrían permitir a un ciberdelincuente ejecutar código malicioso en el servidor.
Recursos afectados:
Versiones de Drupal anteriores a: 7.75; 8.8.12; 8.9.10 ...
26
Nov
Algunos expertos consideran que el QR es la evolución del código de barras. Se trata de módulos compuestos por puntos que almacenan información. Entre los usos de los códigos QR están: insertar un enlace para acceder a una página web; acceder a sistemas de transporte, zonas de ocio, eventos, etc.; ...
06
Nov
Todos los días nos llegan avisos de seguridad en los que se informa de vulnerabilidades, actualizaciones o parches de seguridad para distintos productos y servicios. Pero, ¿te has preguntado cuáles son las vulnerabilidades más explotadas por los ciberdelincuentes o qué podemos hacer para solucionar estos fallos?
La Agencia de Seguridad Nacional ...
03
Nov
Actualización de WordPress
Wordpress ha publicado una actualización de seguridad que corrige 14 errores de funcionamiento y soluciona 10 fallos de seguridad. Entre ellos, se encuentran varias vulnerabilidades de tipo “cross-site scripting (XSS)”, que permitirían a un atacante ejecutar código malicioso en el equipo de la víctima. También soluciona un fallo, ...
28
Oct
Un dropper es un tipo de malware cuya característica principal es que contiene un archivo ejecutable (.exe, .msi, .docm, etc.). Su principal objetivo es instalar el malware, aprovechándose de las vulnerabilidades que ya tenga el equipo (que esté desactualizado, software sin parchear, etc.). Y, una vez se ejecuta, trabajará en ...
15
Oct
¿Realiza tu empresa transferencias internacionales de datos (TID) a Estados Unidos? Si la respuesta que viene a tu cabeza es un “no”, quizá debas pensarlo mejor. Plantéate, por ejemplo, dónde está alojado tu correo electrónico o qué herramienta de email marketing utiliza tu compañía. Es posible que alguno de los ...
03
Sep
Vulnerabilidad en Google Chrome
Se ha publicado una vulnerabilidad (CVE-2020-6492) en Google Chrome que, según el fabricante, se corrige con la nueva versión Google Chrome 85.
La vulnerabilidad es de tipo use-after-free, es decir, uso de memoria previamente liberada, reside en el componente WebGL (Librería de Gráficos Web). Se produce por un ...
24
Ago
Las aplicaciones de mensajería instantánea, videollamada, etc., se han convertido en un imprescindible en nuestras vidas. Por este motivo, es muy importante que aquellas que usemos sean seguras.
Hace tiempo que este tipo de herramientas empezaron a utilizar el cifrado de extremo a extremo, con el objetivo de que nadie pudiera ...
28
Jul
Por regla general, los ciberdelincuentes intentan obtener beneficios económicos de sus actividades, aunque no siempre es así (el hactivismo es un ejemplo). Pero, hay otra razón a tener en cuenta: la obsesión.
La obsesión puede transformarse en una forma de acoso o, en este caso (porque se produce en el mundo ...
22
Jul
El Tribunal de Justicia de la Unión Europea (TJUE) ha invalidado la Decisión 2016/1250, sobre la adecuación de la protección otorgada por el Escudo de la Privacidad UE-EE.UU., en materia de transferencias internacionales de datos personales.
Una transferencia internacional de datos personales consiste en la transferencia de datos personales desde un ...
03
Jul
CAMPAÑAS DE MALWARE POR CORREO ELECTRÓNICO
Se han detectado dos campañas de correos electrónicos fraudulentos cuyo objetivo es difundir malware.
En uno de los casos, el mail podría tener como asunto algo similar a “BONOCOVID XXXX”, donde las X corresponderían a números aleatorios. En el correo se solicita al usuario que verifique ...
25
Jun
“Hay dos cuestiones que van a marcar la salida de esta crisis: la evolución del virus y la postura de Europa ”
Iñigo Ucín es natural de Azkoitia. Licenciado en Ciencias Económicas y Empresariales y máster en Gestión de Innovación, por la Universidad de Deusto, comenzó a trabajar en como director ...
23
Jun
El término vishing está formado por la unión de las palabras “voice” (voz) y “phishing”. En este caso, los delincuentes utilizan la llamada telefónica para llevar a cabo la estafa. Se hacen pasar por una organización o una persona de confianza para conseguir los datos personales de la víctima.
Utilizan diferentes ...
25
May
Existen distintos tipos de spoofing (email spoofing, IP spoofing, DNS spoofing o web spoofing, entre otros) y todos se basan en la usurpación de identidad.
El email spoofing es muy utilizado para llevar a cabo ataques de phishing. No es más que un conjunto de técnicas para suplantar la identidad ...
13
May
La "nueva normalidad" a la que nos enfrentamos está repleta de incógnitas y nos obliga a replantearnos muchos aspectos relativos a nuestras empresas. En Secure&IT te asesoramos y te ayudamos en la adecuación. Además, hemos lanzado una campaña de descuentos especiales para que no descuides tu ciberseguridad.& Promoción especial: auditorías ...
07
May
Políticas de teletrabajo, adquisición de test rápidos, instalación de cámaras térmicas, toma individual de temperatura a empleados y clientes, túneles de ozono… Durante el estado de alarma han sido muchas las medidas de contención innovadoras que se han barajado. Pero, ¿hasta qué punto están las empresas legitimadas para aplicarlas? ¿Qué ...
04
May
Actualización de seguridad de Magento
El gestor de contenidos para tiendas online Magento ha publicado una actualización que corrige 13 vulnerabilidades, de las que 6 tienen una severidad crítica.
Si un ciberdelincuente consigue explotar alguna de ellas, podría ejecutar software malicioso, robar información confidencial, tener acceso al panel de administración o aplicar ...
23
Abr
En Internet, cada vez es más difícil distinguir lo que es real de lo que no. Los vídeos deepfake se han convertido en una de las técnicas más sofisticadas en la creación de fake news.
La palabra deepfake une dos términos: deep learning y fake. El primero hace alusión al ...
16
Abr
Cómo nos engañan los ciberdelincuentes
Los ciberdelincuentes siempre aprovechan las crisis y las situaciones de caos para sacar beneficio económico. La situación sanitaria que estamos viviendo es perfecta para ellos: incremento en el uso de los dispositivos móviles, saturación de información, uso continuo de redes sociales… Todo esto hace que se ...
13
Abr
Isaac Asimov, el visionario
Este año 2020 se conmemora el centenario del nacimiento de dos de los grandes representantes de la ciencia ficción: Isaac Asimov y Ray Bradbury.
Isaac Asimov sería hoy un hombre centenario y, seguro, nos hubiera gustado que hubiera llegado a ser un hombre bicentenario, como el título de ...
01
Abr
Campaña de SMS que suplanta al SEPE
El SEPE ha alertado de una campaña de SMS fraudulentos que suplanta su identidad. En los mensajes se informa a los usuarios de que les afecta un ERTE y que, para beneficiarse de él, deben facilitar su número de cuenta bancaria.
Si has recibido este ...
23
Mar
La situación de alerta provocada por la enfermedad del coronavirus es un caldo de cultivo para los ataques de phishing y los ciberdelincuentes están aprovechando esta situación para lucrarse. Se han detectado varias campañas de emails fraudulentos, que hacen alusión a la crisis sanitaria del COVID-19. Los emails tienen archivos ...
02
Mar
¡Cuidado! Vulnerabilidad en Microsoft Exchange
El CCN-CERT ha alertado de una vulnerabilidad en Microsoft Exchange Server (CVE-2020-0688). El fallo está en el ECP (panel de control de Microsft Exchange) que no genera claves aleatorias para cada instalación; todas las instalaciones tienen los mismos valores (ValidationKey y DecryptionKey en la sección MachineKey ...
11
Feb
Hoy podemos decir que Internet es la mayor plataforma de comunicación global. No lo fue hasta tiempo después de su creación y no sabemos si lo será también en un futuro, cuando los usuarios personas seamos sustituidos por los usuarios máquinas.
Los “servicios” proporcionados en la red de redes (navegadores y ...
06
Feb
Cuando los datos personales se van de viaje
Con la globalización, las transferencias internacionales de datos personales se han convertido en una realidad creciente. En este sentido, la normativa de la Unión Europea (la más exigente del mundo en materia de protección de datos) contempló este aspecto desde sus inicios. Por ...
03
Feb
¡Cuidado! Vulnerabilidad en Citrix
La vulnerabilidad CVE-2019-19781 de Citrix ya ha sido explotada. Se publicó en diciembre y afecta al Application Delivery Controller (ADC) y al Gateway. Esta vulnerabilidad podría permitir a un atacante no autenticado ejecutar código.
Los recursos afectados son: Citrix ADC y Citrix Gateway, versión 13.0, todas las builds ...
31
Ene
Estimados lectores,
En el mundo de la seguridad de la información se suele empezar el año hablando de previsiones, tendencias y retos a los que nos vamos a enfrentar. Seguramente, la realidad superará la previsión. El año pasado ya predecíamos de la sofisticación y agresividad de los ciberataques. La tendencia sigue. ...
29
Ene
En la última década, el papel del CISO en las organizaciones ha experimentado una gran transformación. Lejos de ser un puesto estanco, ajeno a las áreas de negocio más críticas, su ámbito de actuación ha traspasado las puertas del departamento de TI para adentrarse con voz propia en la dirección ...
28
Ene
“A todos, tanto a empleados como usuarios, nos concierne la ciberseguridad. Es una cuestión primordial”
Licenciado en Ciencias Económicas y Empresariales por la Universidad de Valencia en 1989, donde impartió clases de Teoría Económica, Celedonio Villamayor inició su carrera en el Servicio de Estudios del Instituto de Crédito Oficial. Tras la ...
27
Ene
A veces, al escribir rápido la dirección de una página web, podemos cometer algún error. Los ciberdelincuentes son conscientes de esto y lo utilizan en su favor.
El typosquatting se refiere al hecho de que alguien acabe en una web errónea (fraudulenta) por haber tecleado mal una url. Esto sucede ...
14
Ene
Dirigidos y más difíciles de detectar, por tanto, más sofisticados y dañinos. Así serán los ciberataques este 2020. No es una tendencia nueva; el año pasado ya hablábamos en nuestras predicciones de la sofisticación y agresividad de los ciberataques. Con este panorama, no es de extrañar que el informe Risk ...
17
Dic
Los navegadores web hacen que nuestras búsquedas en Internet sean cada vez más sencillas y rápidas. Pero, para conseguir esas mejoras, recopilan nuestros datos. Por este motivo, es necesario que sepamos qué información guardan y qué medidas podemos tomar.
¿Cómo almacenan la información?Cookies: estos pequeños archivos permiten identificar y recordar ...
27
Nov
ISO/IEC 27701: la importancia de establecer un Sistema de Gestión de la Privacidad de la Información
El Día Internacional de la Seguridad de la Información se estableció con el objetivo de concienciar a usuarios y organizaciones de la importancia de proteger la información. La idea surgió en el año 1988, cuando se produjo el primer caso de malware, conocido como Gusanos de Morris. Desde entonces, todos ...
27
Nov
Los altavoces inteligentes son uno de los dispositivos más vendidos del momento. Están conectados a Internet y cuentan con un asistente de voz integrado que reconoce los comandos que le da el usuario. Para su correcto funcionamiento, el altavoz tiene que estar escuchando continuamente todo lo que suena, esperando las ...
18
Nov
En ciberseguridad es muy habitual el término “phishing”. Deriva de la palabra inglesa “pesca”, en el sentido de hacerte morder el anzuelo y conseguir tus datos.
Cada día más y cada día mejor. Así son los correos de "phishing", que tratan de engañarte haciéndose pasar por un banco, por la administración ...
18
Nov
Una de las principales características del malware es que se ejecuta sin la autorización (ni el conocimiento) del propietario del equipo, llevando a cabo acciones que perjudican al usuario y al sistema.
Casi siempre, el fin de los ciberdelincuentes es económico y, para ello, suelen optar por:Secuestrar los equipos ...
16
Oct
¿Qué tipo de contraseñas utilizas? Seguramente, como la mayoría de usuarios, hayas optado por usar contraseñas fáciles de recordar, que son débiles y que los ciberdelincuentes obtienen sin dificultad.
Según algunos estudios, el 90% de las contraseñas que utilizamos son vulnerables. Por este motivo, los ciberdelincuentes siempre recurren a ellas como ...
09
Oct
Se ha detectado una nueva campaña de emails que contienen un archivo adjunto con malware. El malware se ha identificado como Emotet, un troyano conocido desde 2014, cuyo objetivo es robar las contraseñas bancarias de los usuarios.
Los ciberdelincuentes tratan de engañar a los usuarios a través del correo, con el ...
08
Oct
El verano de 2019 no ha sido un periodo inhábil para la creación de estándares internacionales. Dicho de otra manera, la Organización Internacional de Normalización no se fue de vacaciones. El 6 de agosto publicó la Norma ISO 27701:2019, como una extensión de la Norma ISO/IEC 27001 y de la ...
02
Oct
Es muy importante cifrar la información cuando navegamos por Internet. El objetivo es proteger la información que intercambiamos o los datos que publicamos. Y, aunque ahora relacionamos estas técnicas con la tecnología, el uso de la criptografía es tan antiguo como la escritura.¿Qué es la criptografía?
La criptografía es una rama ...
01
Oct
Vulnerabilidad grave en Fortinet VPN
El CCN-CERT ha alertado de una vulnerabilidad grave (CVE-2018-13379) en el servicio de VPN sobre SSL de Fortinet. Se trata de una vulnerabilidad path traversal en el portal de acceso VPN sobre SSL de FortiOS que permitiría a un atacante acceder de forma remota a la ...
24
Sep
Los ciberdelincuentes no descansan; siempre están buscando formas de acceder a nuestros datos. Gracias al doble (o múltiple) factor de autenticación conseguimos mejorar nuestra seguridad y reducir riesgos, ya que a los ciberdelincuentes no les bastaría con tener en su poder “solo” nuestras contraseñas.
La doble autenticación, o verificación en dos ...
22
Ago
¿Sabes qué es una botnet? ¿Has oído hablar de este término? Una botnet es un grupo de dispositivos infectados (también conocidos como bots o zombis), que son controlados de forma remota por ciberdelincuentes.
Puede formar parte de una botnet cualquier equipo que tenga conexión a Internet: ordenadores, servidores, routers, etc. Ningún ...
23
Jul
¿Te has preguntado alguna vez qué son y cuál es la función de las cookies? Se trata de pequeños ficheros que se guardan en los dispositivos de los usuarios e incluyen información de las webs que visitan. También contienen otros datos de navegación (publicidad a la que se ha accedido, ...
27
Jun
Estamos saturados de información y de anuncios y, por este motivo, a veces puede resultarnos complicado diferenciar a simple vista la publicidad engañosa de la que no lo es. Pero, hay ciertos aspectos que debemos tener en cuenta para evitar estos fraudes cuando navegamos en Internet.
Los ciberdelincuentes utilizan la publicidad ...
26
Jun
En la mitología de la antigua Roma se asociaba al dios Portuno con la protección de los puertos, pero también de las llaves y las puertas. Con el devenir del mundo digital, hemos convertido a nuestros CISOs en los custodios de las llaves de todas las puertas de las infraestructuras ...
24
Jun
Una de las aficiones del cyberlawyer es la ciencia ficción. Parece obvio, teniendo en cuenta que es un 50% cibernético y lo ciber está muy presente en el género. Uno de sus autores emblemáticos es Orson Scott Card, escritor americano de ciencia ficción, fantasía y terror, que dice que el ...
31
May
Cada vez que instalamos una aplicación en nuestros dispositivos, nos suele solicitar permiso para tener acceso a determinadas funcionalidades. En general, estos permisos tratan de garantizar el correcto funcionamiento de la app. Pero, a veces, nos podemos encontrar con aplicaciones maliciosas que los pueden aprovechar para robar tu información personal.
Entre ...
23
May
Los datos ponen de manifiesto que la gestión de riesgos se ha convertido en uno de los principales desafíos de empresas y organizaciones: el año pasado, se produjeron en nuestro país 160.000 ataques a empresas con consecuencias graves; por su parte, el Centro Criptográfico Nacional (CCN-CERT) gestionó un 44% más ...
19
May
Secure&IT se ha integrado en el grupo LKS Next, perteneciente a la Corporación Mondragón, con el objetivo de sumar la experiencia y el conocimiento de ambas compañías, enriqueciendo su cartera de servicios en ciberseguridad.
Con la llegada de LKS Next, Secure&IT consolida su estrategia de crecimiento para los próximos años y ...
17
May
Se ha detectado una vulnerabilidad crítica (CVE-2019-07008) en el escritorio remoto de Windows que afecta a múltiples versiones, algunas sin soporte como Windows XP o Windows server 2003.Los recursos afectados son los siguientes:Windows 7 de 32-bit Service Pack 1
Windows 7 x64 Service Pack 1
Windows Server 2008 de ...
22
Abr
El 23 de abril se celebra el Día Internacional del Libro. Como curiosidad, podemos contarte que se eligió esta fecha, entre otras cosas, porque coincide con el fallecimiento de Miguel de Cervantes, William Shakespeare e Inca Garcilaso de la Vega. En Secure&IT queremos aprovechar el Día del Libro para seguir ...
08
Abr
En este 2019, la World Wide Web (WWW) celebra su treinta aniversario. Quizá este sea un buen momento para hacer balance y analizar algunos aspectos de la “revolución” tecnológica que hemos vivido en las últimas tres décadas.
No hay duda de que las nuevas tecnologías nos han facilitado la vida en ...
07
Mar
El número de puestos de trabajo relacionados las Tecnologías de la Información y la Comunicación (TIC) no deja de crecer. La ciberseguridad es un sector en auge que tiene una gran demanda de profesionales y, por tanto, ofrece importantes oportunidades laborales. Pero, ese enorme crecimiento hace que exista también una ...
26
Feb
Las noticias falsas, también conocidas como fake news, han existido siempre. Algunas de estas publicaciones pueden ser peligrosas para tu ciberseguridad. ¿Qué puedes hacer para no caer en la trampa?
05
Feb
La tecnología nos ayuda mucho, pero también implica riesgos que hay que tener presentes. Pero, ¿qué dicen los datos del uso que hacemos de Internet, sobre todo, en el caso de los menores? ¿Quieres saberlo?
31
Ene
El malware se está volviendo cada vez más destructivo. Los enjambres de dispositivos independientes pero controlados centralmente sin un usuario designado y, a menudo sin parches o actualizaciones, se han convertido en la última tendencia en amenazas.
31
Ene
Los sistemas industriales y la tecnología operativa (OT) están cada vez más conectados y esto supone un aumento de las ciberamenazas en la industria. Los equipos de automatización industrial han heredado las tecnologías de la informática corporativa y, con ellas, sus problemas.
31
Ene
La Directiva NIS es la primera directiva de la UE que impone medidas concretas de protección frente a ataques y vulneraciones en las redes y sistemas de las infraestructuras críticas.
31
Ene
Los niños y niñas juegan cada vez menos en la calle. Para los adultos es, incluso, tranquilizador. Pero, ¿sabemos realmente qué hacen en Internet?
29
Ene
Probablemente, cuando entras por primera vez en una página web -en la que vas a hacer una compra o vas a descargar un programa- una de las cosas que te preguntas es cómo puedes comprobar si es segura.Para saber si una web te ofrece unas garantías mínimas, puedes ...
28
Ene
La Ley Orgánica de Protección de Datos y garantía de los derechos digitales (LOPDgdd) se encarga de concretar algunos puntos del Reglamento General de Protección de Datos en el marco de la normativa española. Esta ley complementa ciertos aspectos del reglamento y aclara otros, por tanto, es necesario manejar las ...
19
Nov
El aumento de las sanciones por incumplimiento de la normativa de protección de datos es uno de los aspectos que más preocupa a las empresas. El Reglamento General de Protección de Datos (RGPD) las separa en dos rangos, dependiendo de los artículos que las contengan. Las más bajas son de ...
31
Oct
Se ha detectado una nueva campaña de correos electrónicos fraudulentos, que tratan de extorsionar a la víctima con supuestas imágenes de contenido sexual. En el correo se asegura que el ordenador de la víctima ha sido infectado y se ha obtenido su contraseña, sus contactos (amigos, familia, compañeros de trabajo, ...
10
Oct
Una contraseña débil es aquella fácil de deducir por cualquiera que se lo proponga, como “1234567”, un nombre de ciudad o un cumpleaños. Puede que no lo sepas, pero existen programas llamados “crackeadores” que se encargan de probar una por una todas las contraseñas posibles.
Lo más común, y lo que ...
20
Sep
Desde el 25 de mayo de este año, todos los contratos de prestación de servicios, que impliquen el tratamiento de datos por parte de terceros, deben tener en cuenta lo recogido en el artículo 28 del Reglamento General de Protección de Datos (antes se regulaban por el artículo 12 de ...
30
Jul
La tecnología lo ha cambiado todo en nuestras vidas, incluso, la forma de relacionarnos. Aunque todavía hay quien prefiere el cara a cara, hacer amigos (y algo más) se ha convertido en una actividad online de las más comunes. Teniendo en cuenta que el 30 de julio se celebra el ...
26
Jun
Probablemente, usuarios, empresas y organizaciones se han visto abrumados por la gran cantidad de información que, en los últimos meses, han recibido o visto publicada sobre el Reglamento General de Protección de Datos (RGPD). Incluso, no sería atrevido decir que algunas compañías han sufrido ataques de nerviosismo según se acercaba ...
21
Jun
El legislador siempre ha sido más lento de lo que los nuevos escenarios (globalización, competencia, IoT, e-commerce, redes sociales, etc.) requieren, ya que estos contextos suponen nuevas amenazas y nuevos riesgos constantes: ciberdelincuencia, ataques a infraestructuras críticas, ciberguerra, etc.
Por este motivo, se han ido tomando diversas medidas, tanto a nivel ...
19
Jun
El incremento de las amenazas dirigidas y sofisticadas, por parte de atacantes internos y externos, ha provocado que sea muy complicado para las organizaciones proteger su información crítica y sensible. Esta tarea se vuelve cada vez más difícil cuando los entornos IT se hacen más complejos y distribuidos a gran ...
13
Jun
Adjunto al director de la Agencia Española de Protección de Datos, Jesús Rubí Navarrete lleva 20 años ligado a esta institución: ha ostentado en otras etapas el cargo que hoy ocupa, pero también ha sido subdirector general de Inspección de Datos. Con anterioridad fue director del Gabinete del Ministro de ...
23
May
A diario, estás facilitando datos de carácter personal a empresas y entidades (en tus compras online, con la suscripción a una newsletter, cuando te apuntas al gimnasio, etc.). Pero, ¿sabías que existen unos derechos que te ayudan a controlar el tratamiento que se hace de esos datos? La normativa los ...
30
Abr
La calidad es uno de los valores fundamentales para Secure&IT, por eso estamos muy orgullosos de poder anunciar que hemos certificado los procesos de operación de la empresa bajo la norma de gestión de la calidad ISO 9001; un nuevo reconocimiento a la gran labor que realiza todo nuestro equipo.
¿Qué ...
16
Abr
¿Has oído hablar de la ciberadicción? ¿Te parece exagerado hablar de “adicción a Internet”? Algunos expertos matizan que el uso excesivo de Internet sería la consecuencia de otras patologías y no la causa. Sea como sea, los datos revelan un aumento generalizado del uso de la Red.
Según un estudio del ...
08
Mar
La ciberseguridad es una preocupación que afecta a todas las empresas (de cualquier tamaño o sector). Esta industria no deja de crecer y ofrece numerosas oportunidades profesionales. La Comisión Europea estima que el incremento de los puestos de trabajo relacionados con las Tecnologías de la Información y la Comunicación (TIC) ...
06
Feb
El Día de Internet Segura o Safer Internet Day (SID, por sus siglas en inglés) se celebra cada febrero (el segundo día de la segunda semana) con el objetivo de conseguir que los ciudadanos, en especial los niños y los jóvenes, puedan usar de forma segura y positiva las tecnologías ...
02
Feb
¿Tienes ya preparadas las palomitas para ver la gala de los premios Goya? El sábado, a las 10 de la noche, se celebra la 32ª edición de los galardones del cine español (retransmitida por TVE), que este año presentan los cómicos Joaquín Reyes y Ernesto Sevilla. Quizá te preguntes qué ...
29
Ene
El Reglamento General de Protección de Datos, más conocido por sus siglas en inglés GDPR, comenzará a aplicarse el 25 de mayo de 2018. Hasta ese momento las empresas y organizaciones que tratan datos deben establecer medidas técnicas y organizativas que les permitan el cumplimiento en el momento en ...
22
Ene
Aunque en los últimos dos o tres años se ha hablado mucho de estos dos conceptos, en realidad la investigación y el uso de la inteligencia artificial (AI por sus siglas en inglés) y el machine learning (ML) es anterior al mismo Internet. Estas tecnologías han tenido varios picos de ...
11
Ene
En ciberseguridad es muy habitual el término “phishing”. Deriva de la palabra inglesa “pesca”, en el sentido de hacerte morder el anzuelo y conseguir tus datos.
Cada día más y cada día mejor. Así son los correos de "phishing", que tratan de engañarte haciéndose pasar por un banco, por la administración ...
05
Ene
Acabamos de conocer que los procesadores de Intel, de la última década, tienen un grave fallo de seguridad que permitiría a una aplicación maliciosa acceder a datos de otras aplicaciones en ejecución. Solo empezábamos a hablar de este error, cuando se han conocido nuevos datos que muestran que es más ...
14
Dic
El comercio electrónico en España no deja de crecer y, en el último año, ha aumentado alrededor de un 20%. Nos resulta muy cómodo comprar desde dónde queremos y cuándo nos viene bien, y eso se nota en los datos. Por eso, queremos proporcionarte algunas claves para que puedas determinar ...
20
Oct
Probablemente, estos días habrás oído (o leído) que se han descubierto vulnerabilidades que afectan al protocolo WPA2 (Wifi Protected Access 2), el más extendido y, hasta ahora, el más seguro de las redes inalámbricas. Es decir, estos fallos de seguridad en el protocolo WPA2 afectan a todas las redes wifi ...
22
Ago
Identificar y registrar el sistema de tratamiento de datos pretendidoEl registro de ficheros ante la AGPD ha desaparecido. Se ha cambiado por lo que el nuevo Reglamento ha definido como “Registro de Actividades de Tratamiento”. Se llevará a cabo de forma interna y lo gestionará el responsable del tratamiento. ...
08
Ago
Silvia Barrera es inspectora jefa de la Sección Técnica de la Policía Nacional. Trabaja en cibeseguridad desde el año 2007: ha ocupado puestos en ciberinteligencia, redes sociales, cibercrimen y, en la actualidad, forensia digital. También ha participado en grupos de trabajo internacional en Europol e Interpol. Su primer libro “Claves ...
03
Jul
Secure&IT ha sido reconocida como “Mejor Empresa de Seguridad TIC del año” en la XI edición de los Trofeos de la Seguridad TIC, concedidos por la revista Red Seguridad. El premio ha sido otorgado en reconocimiento al servicio de Seguridad 360°, a través del cual es posible ofrecer una cobertura ...
20
Jun
La información es uno de los activos más valiosos para las empresas. Por este motivo, las organizaciones tratan de mantener su integridad, confidencialidad y disponibilidad, pero el desarrollo de la tecnología les ha complicado la tarea. El progreso tecnológico ha facilitado mucho el acceso a la información, pero –a la ...
25
Abr
Secure&IT es una empresa especializada en seguridad de la información, que apuesta fuerte por la formación y la concienciación. Por este motivo, cada año lleva a cabo diversas acciones de comunicación. Una de las más importantes es la organización de un evento anual: las jornadas de ciberseguridad, cuyo objetivo se ...
23
Feb
Las nuevas amenazas APT (Advanced Persistent Threat, en español Amenaza Persistente Avanzada) y el ransomware han demostrado que los firewalls, el control de contenidos y el antimalware no están siendo totalmente eficientes por sí solos. Por eso, hay que plantearse abordar el problema desde otro punto ...
15
Feb
La Universidad de Carnegie Mellon de Pensilvania, única propietaria legal del término CERT (Computer Emergency Response Team, en español Equipo de Respuesta ante Emergencias Informáticas) ha concedido a Secure&IT los derechos de uso de estas siglas. Esto supone que el Centro de Operaciones de Seguridad de Secure&IT ha sido autorizado ...
07
Dic
Quizá el enunciado de este consejo de seguridad te parezca demasiado obvio, pero la realidad demuestra que, ante ciertas propuestas y ofertas, perdemos la prudencia y nos olvidamos de la lógica. ¿Has recibido algún mail o mensaje en el que un familiar millonario que desconocías te había nombrado su único ...
16
Nov
La reforma del Código Penal, que entró en vigor en verano del año pasado por la Ley Orgánica 1/2015 de 30 de marzo, profundiza en la regulación de la responsabilidad penal de las personas jurídicas. Hace especial hincapié en la vía de imputación de éstas como consecuencia de la inexistencia ...
08
Nov
Que la tecnología nos facilita mucho la vida es un hecho. Pero, que genera grandísimos quebraderos de cabeza en cuanto a la seguridad y la privacidad también lo es. No existe ningún dispositivo electrónico conectado a la red que sea 100% seguro y este hecho se ha convertido en un ...
21
Oct
Las redes sociales se han convertido en la forma de comunicación de los más jóvenes. Sus relaciones sociales están supeditadas a la pantalla de un móvil, una tablet o un ordenador y eso les hace vulnerables. “Los menores no son conscientes todavía de la magnitud de los peligros que alberga ...
27
Sep
La empresa Yahoo ha reconocido que, tras un ataque en el año 2014, los ciberdelincuentes se hicieron con 500 millones de cuentas de usuarios. En un comunicado, la compañía asegura que la información robada no incluye datos bancarios, pero sí direcciones de correo electrónico, nombres, fechas de nacimiento, contraseñas y, ...
23
Sep
¿Tienes un establecimiento y te gustaría ofrecer wifi gratis a tus clientes? Lo cierto es que puede ser un buen gancho para atraer a nuevos usuarios y supone un valor añadido. Pero, si piensas que es tan sencillo como darles la contraseña del router… ¡te equivocas! Debes saber que existe ...
01
Sep
¿Ya te ha enviado tu banco una tarjeta ‘contactless’ (sin contacto)? Si es así, a partir de ahora podrás pagar simplemente acercándola al terminal punto de venta (TPV); ya no es necesario que la introduzcas o pases la banda magnética por ningún sitio. Además, en compras de hasta 20 euros ...
18
Ago
Manuel Martínez, del programa "5.0" de Radio 5 (RNE), charla con Francisco Valencia, experto en ciberseguridad y Director General de Secure&IT, a cerca de los cambios en el Código Penal con respecto al delito tecnológico.MANUEL MARTÍNEZ: Hoy vamos a hablar de temas legales que tienen que ver con el mundo ...
03
Ago
Con la llegada de la Eurocopa ya hablamos de los riesgos que implican los grandes eventos deportivos. Ahora que han empezado los Juegos Olímpicos, nos parece interesante recuperar esta información ya que, por su envergadura y su alto impacto mediático, estas celebraciones son un fantástico escenario para los hacktivistas (la ...
22
Jul
Pokémon GO. Probablemente, hacía tiempo que no escuchabas tanto dos palabras. Incluso, los más mayores de la casa habrán oído hablar de este fenómeno, aunque no sepan muy bien de qué se trata. Los datos son abrumadores: Nintendo ha duplicado su valor en bolsa (en siete sesiones la marca japonesa ...
15
Jul
En el programa "Entre paréntesis" de Radio 5 (RNE) se interesaron por la información que Secure&IT ofreció a sobre cuáles pudieron ser los escenarios que permitieron la filtración de los "Papeles de Panamá". Aquí os dejamos la entrevista: LUCÍA VILAPLANA: El revuelo provocado por los ya famosos Papeles de Panamá que ...
07
Jul
El programa "La mañana de Cope" (Madrid) se hizo eco de nuestro artículo sobre ciberviolencia de género y entrevistó a Francisco Valencia, Director General de Secure&IT. Aquí os dejamos la entrevista:
BEATRIZ PÉREZ: Vamos a seguir hablando de violencia y, en este caso, de ciberviolencia. Actuar contra la violencia de género ...
05
May
En Secure&IT queremos seguir concienciando a empresas y usuarios de la importancia de la ciberseguridad. Por eso, en este post te ofrecemos 10 consejos que te ayudarán a mejorar la seguridad de tu información y, también, la de tu empresa.Qué hacer ante las conexiones insegurasCuando navegamos por la Red, ...
27
Abr
Imagina que eres dueño de la empresa X. Una pequeña sociedad en la que varios trabajadores han cometido una estafa y se han apropiado de un dinero que, directa o indirectamente, ha generado un beneficio a tu empresa. Puede que no lo sepas, pero las personas jurídicas también son objeto ...
26
Abr
Apunta este día en el calendario: 18 de mayo. El desayuno tecnológico de Secure&IT, que lleva por título Estrategias de seguridad para la prevención del delito tecnológico, ya tiene fecha y no te lo puedes perder.
Después del éxito de nuestro primer desayuno tecnológico, en el que superamos todas las ...
22
Abr
En Secure&IT estamos muy contentos. Nuestro proveedor de antivirus Bitdefender, del que somos Gold Partner, nos ha otorgado el premio Best Reseller en España. Nuestro director general, Francisco Valencia, recibió el galardón en el encuentro de Partners que Bitdefender celebró en Bucarest (Rumanía). En la foto podéis ver a los ...
23
Mar
¿Piensas que la ciberseguridad es un gasto? ¿Crees que los ciberataques solo los sufren “otros”? La realidad es que nadie está exento de ser víctima del cibercrimen.
Ninguna empresa, por pequeña que sea, es descartada por los ciberdelincuentes. De hecho, una pyme corre los mismos riesgos que una gran compañía ...
10
Mar
El programa “Entre paréntesis” de Radio 5 (RNE) entrevistó el pasado 05/02/2016 a Francisco Valencia, director general de Secure&IT y experto en ciberseguridad.
Este es un extracto de la entrevista sobre las nuevas formas de ciberfraude en la red:LUCÍA VILAPLANA: El ciberfraude se ha ido agravando en la última década ...
06
Mar
El Día Internacional de la Mujer es una fecha especialmente señalada en los calendarios de todos los países en los que la lucha por la igualdad de género se ha convertido en un pilar fundamental para gobiernos y ciudadanos. Actuar contra la violencia de género es uno de los retos ...
02
Mar
Antes de meternos en materia, no está de más mencionar algunos conceptos muy básicos que nos van a ayudar a entender mejor la función de ITIL (del inglés Information Technology Infrastructure Library o, lo que es lo mismo, la Biblioteca de Infraestructura de Tecnologías de la Información).
Vamos a empezar recordando ...
29
Feb
La primera Ley Europea de Ciberseguridad va dando pequeños pasos para su puesta en marcha. De momento es solo un acuerdo de la Comisión de Mercado Interior de la Eurocámara. Todavía falta la aprobación y sanción por parte del Consejo Europeo y del pleno del Parlamento para que se pueda ...
25
Feb
El peligro de los SMS maliciosos en nuestro móvil
El Grupo de Delitos Telemáticos de la Guardia Civil vuelve a advertir sobre los SMS maliciosos que recibimos en el teléfono móvil. Los ciberdelincuentes, mediante la técnica SMiShing intentarán sustraer información confidencial de nuestros móviles para comerciar con ella y llevar a ...
28
Ene
Es imprescindible una respuesta contundente para minimizar los posibles impactos
Cuando sucede cualquier problema relativo a la ciberseguridad, las empresas deben continuar con su actividad y confiar en sus protocolos de seguridad, para ello, previamente deben haber elaborado un Plan de Continuidad de Negocio, también llamado BCP (Business Continuity Plan). ...
11
Ene
El auge del terrorismo yihadista ha incrementado los controles
En los últimos tiempos, el auge del terrorismo yihadista ha puesto en jaque a gobiernos e instituciones y la sensación de vulnerabilidad e inseguridad ha aumentado considerablemente. El Ministerio del Interior ha recordado la obligación de todos los establecimientos hoteleros de informar ...
16
Dic
El Plan de Continuidad de Negocio está íntimamente ligado a una normativa para dotar de garantías legales a todas las acciones relacionadas con la minimización de riesgos y la neutralización de amenazas en una empresa, siempre con el objetivo de no paralizar su actividad aún en los casos más complicados. ...
20
Nov
Claves para dilucidar los riesgos relacionados con la confidencialidad, integridad y disponibilidad de la información
Podemos definir los activos de una empresa como los bienes en propiedad, o controlados por la compañía, que le permiten desarrollar su actividad, como por ejemplo la maquinaria, los vehículos, las patentes, el capital, etc.
La información ...
16
Nov
El análisis y gestión de riesgos de los sistemas de información supone un conocimiento exhaustivo de las leyes y la normativa vigente para desarrollar los procesos de una manera precisa y correcta. En este aspecto es importante tener clara la legislación al respecto.
De esta forma nos permite determinar quién sufrirá ...
13
Nov
El impacto económico de los ciberataques en Pymes y grandes empresas
Un reciente y minucioso informe sobre riesgos corporativos de seguridad IT ha arrojado unos datos sobre los fallos de seguridad de las empresas bastante preocupantes. Según este informe las grandes empresas necesitan 490.000 € para recuperarse de un ciberataque y ...
30
Sep
El phishing es un fenómeno que en los últimos años está causando verdaderos estragos en empresas y particulares, ya que las redes de cibercriminales cada vez perfeccionan más sus técnicas y consiguen llegar a más lugares. Consiste básicamente en una suplantación de identidad para adquirir información confidencial de forma fraudulenta, ...
08
Ago
En Secure&IT, como empresa de seguridad informática de Madrid, hemos detectado que el hacking dispone de procedimientos cada vez más sofisticados para cometer ciberdelitos que pueden hacer mucho daño tanto a empresas como particulares. Desde el phising, que consiste básicamente en copiar una página web con el objetivo de introducirse ...
30
Jul
La importancia del hacking ético en Madrid
Son muchos los congresos, conferencias y demás actos relacionados con la seguridad de la información en Madrid que se celebran para continuar con la labor divulgativa e informativa sobre las principales prácticas de los ciberdelincuentes. El objetivo es saber qué hacer en cada momento ...
13
Jul
El servicio de consultoría de seguridad ofrece una inestimable aportación a las empresas, supone un asesoramiento especializado a nivel integral de todos los sistemas de seguridad informáticos con informes completos para la mejora de los puntos más débiles del engranaje de seguridad de la compañía.
Pero la consultoría no sólo se ...
02
Jun
Cuando hablamos de hacking ético, muchas personas ajenas al mundo de la ciberseguridad consideran que son términos contrapuestos. Para ellos es imposible que un hacker pueda ser ético, pero los expertos en ciberseguridad sabemos que no todo es blanco o negro, siempre hay matices y es imprescindible conocerlos para saber ...
01
Jun
El denominado hacking ético es un procedimiento que se ha ido extendiendo poco a poco en la era digital y consiste en la utilización de todos los conocimientos técnicos disponibles para encontrar posibles vulnerabilidades en los sistemas de información para después tomar las medidas oportunas y dotar de mayor seguridad ...
18
May
Las auditorías relacionadas con ciberseguridad son imprescindibles para las empresas hoy en día. La proliferación de los ciberataques y la vulnerabilidad de las organizaciones son un cóctel poco alentador sobre todo para las pequeñas y medianas empresas que quizá disponen de menos recursos que las grandes para contrarrestar estos ataques ...
23
Abr
El antivirus es uno de los recursos más utilizados para contrarrestar los posibles ciberataques que vengan de la red, sin embargo es una herramienta que está demostrando ser ineficaz en muchos casos. Los hackers cada vez desarrollan virus más sofisticados en forma de troyanos, gusanos, spyware, backdoors, key loggers, etc, ...
21
Abr
El próximo 1 de julio entran en vigor la Ley Orgánica de Seguridad Ciudadana (conocida como “ley mordaza”), la Ley Orgánica del Código Penal y la Ley Orgánica de reforma del Código Penal en materia de terrorismo. Tres leyes que han sido muy criticadas y tachadas de “represivas” por algunos ...
25
Mar
El presidente del gobierno Mariano Rajoy anunció hace pocos días que el presidente del Consejo Nacional de Ciberseguridad seguirá siendo el general Félix Sanz, actual director del Centro Nacional de Inteligencia, más conocido como CNI. El Consejo Nacional de Ciberseguridad se constituyó en febrero de 2014 después de que diferentes ...
24
Mar
Todos conocemos distintos servicios de almacenamiento online que permiten guardar y compartir todo tipo de archivos con una limitación de espacio. Sin embargo hay que tener cuidado con este tipo de plataformas en la nube, ya que se pueden compartir sin querer ciertos archivos sensibles que quizá no pensamos que ...
18
Mar
Las redes sociales son una de las herramientas más utilizadas por los internautas en la actualidad, de tal forma que se han convertido en un foco donde han aumentado vertiginosamente las vulnerabilidades en materia de ciberseguridad. Facebook por ejemplo, aún tiene algunas lagunas en cuanto a seguridad, que debe pulir ...
07
Mar
La comunicación por correo electrónico sigue siendo una de las principales vías de trasvase de información en la actualidad, sobre todo para el envío de documentos y otro tipo de archivos, y sin duda es una de las herramientas más utilizadas por las empresas para comunicarse con clientes, proveedores, etc, ...
27
Feb
Ramsonware. Dícese, a grandes rasgos, de aquel troyano que se encarga de restringir el acceso a tus Sistemas solicitando una compensación (generalmente de tipo económico) a la víctima en cuestión.
Generalmente, esta restricción de uso viene provocada mediante métodos tan diversos como la encriptación de archivos, apoyada en métodos de Ingeniería ...
26
Feb
En junio de 2014 se publicó el informe “Tendencias en Seguridad Cibernética en América Latina y el Caribe” que, a grandes rasgos, indicaba que había que redoblar los esfuerzos en la lucha contra los ciberdelitos y en la que todos los agentes implicados debían poner de su parte para mejorar ...
18
Feb
Según ha revelado el ministro de Asuntos Exteriores García-Margallo, España se situó en 2014 en el tercer puesto del ranking de países que sufrieron mayor número de ataques cibernéticos, tan sólo por detrás de Estados Unidos y Reino Unido. España sufrió más de 70.000 ciberataques según explicó el ministro en ...
12
Jun
La idea principal del proyecto es proporcionar funcionalidad IRM (Information Rights Management) a la gestión de incidencias en los CERT y SOC que atienden incidencias de seguridad, y proporcionar un canal de mensajería sindicada RSS que permita la notificación de alertas tempranas discriminando los destinatarios de cada notificación según su ...
29
Ago
Múltiples vulnerabilidades en Servidor HPE Cloudline de HP
HP ha reportado 6 vulnerabilidades, una de severidad crítica, 3 altas y 2 medias, que podrían explotarse de forma reota para permitir el desbordamiento de búfer, ejecución de código, ejecución de código arbitrario y escalada de privilegios.Recursos afectados:Servidor HPE Cloudline CL4150 Gen10, ...
04
Jul
El impacto de un ataque a una infraestructura industrial puede afectar a la disponibilidad y al funcionamiento de los procesos industriales, poniendo en peligro la continuidad de negocio. Los desafíos en entornos industriales son complejos. Por lo general, la falta de medidas de protección adecuadas, la incapacidad de parada y ...