Dirigidos y más difíciles de detectar, por tanto, más sofisticados y dañinos. Así serán los ciberataques este 2020. No es una tendencia nueva; el año pasado ya hablábamos en nuestras predicciones de la sofisticación y agresividad de los ciberataques. Con este panorama, no es de extrañar que el informe Risk ...
Blog
14
Ene
17
Dic
Los navegadores web hacen que nuestras búsquedas en Internet sean cada vez más sencillas y rápidas. Pero, para conseguir esas mejoras, recopilan nuestros datos. Por este motivo, es necesario que sepamos qué información guardan y qué medidas podemos tomar.
¿Cómo almacenan la información?Cookies: estos pequeños archivos permiten identificar y recordar ...
27
Nov
ISO/IEC 27701: la importancia de establecer un Sistema de Gestión de la Privacidad de la Información
El Día Internacional de la Seguridad de la Información se estableció con el objetivo de concienciar a usuarios y organizaciones de la importancia de proteger la información. La idea surgió en el año 1988, cuando se produjo el primer caso de malware, conocido como Gusanos de Morris. Desde entonces, todos ...
27
Nov
Los altavoces inteligentes son uno de los dispositivos más vendidos del momento. Están conectados a Internet y cuentan con un asistente de voz integrado que reconoce los comandos que le da el usuario. Para su correcto funcionamiento, el altavoz tiene que estar escuchando continuamente todo lo que suena, esperando las ...
18
Nov
En ciberseguridad es muy habitual el término “phishing”. Deriva de la palabra inglesa “pesca”, en el sentido de hacerte morder el anzuelo y conseguir tus datos.
Cada día más y cada día mejor. Así son los correos de "phishing", que tratan de engañarte haciéndose pasar por un banco, por la administración ...
18
Nov
Una de las principales características del malware es que se ejecuta sin la autorización (ni el conocimiento) del propietario del equipo, llevando a cabo acciones que perjudican al usuario y al sistema.
Casi siempre, el fin de los ciberdelincuentes es económico y, para ello, suelen optar por:Secuestrar los equipos ...
16
Oct
¿Qué tipo de contraseñas utilizas? Seguramente, como la mayoría de usuarios, hayas optado por usar contraseñas fáciles de recordar, que son débiles y que los ciberdelincuentes obtienen sin dificultad.
Según algunos estudios, el 90% de las contraseñas que utilizamos son vulnerables. Por este motivo, los ciberdelincuentes siempre recurren a ellas como ...
09
Oct
Se ha detectado una nueva campaña de emails que contienen un archivo adjunto con malware. El malware se ha identificado como Emotet, un troyano conocido desde 2014, cuyo objetivo es robar las contraseñas bancarias de los usuarios.
Los ciberdelincuentes tratan de engañar a los usuarios a través del correo, con el ...
08
Oct
El verano de 2019 no ha sido un periodo inhábil para la creación de estándares internacionales. Dicho de otra manera, la Organización Internacional de Normalización no se fue de vacaciones. El 6 de agosto publicó la Norma ISO 27701:2019, como una extensión de la Norma ISO/IEC 27001 y de la ...
02
Oct
Es muy importante cifrar la información cuando navegamos por Internet. El objetivo es proteger la información que intercambiamos o los datos que publicamos. Y, aunque ahora relacionamos estas técnicas con la tecnología, el uso de la criptografía es tan antiguo como la escritura.¿Qué es la criptografía?
La criptografía es una rama ...
01
Oct
Vulnerabilidad grave en Fortinet VPN
El CCN-CERT ha alertado de una vulnerabilidad grave (CVE-2018-13379) en el servicio de VPN sobre SSL de Fortinet. Se trata de una vulnerabilidad path traversal en el portal de acceso VPN sobre SSL de FortiOS que permitiría a un atacante acceder de forma remota a la ...
24
Sep
Los ciberdelincuentes no descansan; siempre están buscando formas de acceder a nuestros datos. Gracias al doble (o múltiple) factor de autenticación conseguimos mejorar nuestra seguridad y reducir riesgos, ya que a los ciberdelincuentes no les bastaría con tener en su poder “solo” nuestras contraseñas.
La doble autenticación, o verificación en dos ...