ciberdelincuentes

Ahora es el momento de comprobar los sistemas de ciberseguridad

2022-04-20T22:37:54+02:0020 abril 2022|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , , , , |

La circunstancia actual en Ucrania ha aumentado la visibilidad de la necesidad de que las empresas se aseguren de estar preparadas para hacer frente a un incidente de ciberseguridad. El año pasado fue, sin duda, el año de la escalada de demandas de ransomware, con momentos notables a lo largo del año, como la entrega de [...]

Estrategias de QRishing (o como se pueden utilizar los códigos QR para robar tu dinero)

2022-02-22T11:43:58+02:0022 febrero 2022|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , |

¿Qué es un código QR y cómo funciona? Un código QR es un tipo de código de barras escaneable por dispositivos que está diseñado para ser leído e interpretado instantáneamente por un dispositivo digital (permiten una fácil descodificación con la cámara de un Smartphone). Las cadenas de texto que se codifican en un código QR pueden [...]

3 buenas prácticas para mejorar la ciberseguridad

2023-01-24T16:46:13+02:0007 febrero 2022|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , , |

Estas buenas prácticas tienen como fin proveer un alto nivel de protección de su infraestructura crítica.   1.- Visibilizar los activos Clasificar como activo todo lo que representa un valor para la organización como estructuras físicas (edificios o equipamiento), digitales (documentación y proyectos) y virtuales (reputación e impacto de marca). Para cada activo: Identificar amenazas: Una [...]

Los mitos sobre ciberseguridad más comunes que son mentira

2022-01-18T10:51:02+02:0018 enero 2022|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , , , , , , |

1.- Demasiada seguridad informática disminuye la productividad Existe una creencia de que una mayor ciberseguridad dificulta incluso el acceso de los empleados a lo que necesitan. En ese aspecto, se cree que las políticas de seguridad estrictas dificultan la productividad en el trabajo. Sin embargo, eliminar la seguridad puede tener consecuencias nefastas. Un ataque exitoso, como [...]

Consejos para hacer tus compras de forma segura

2021-11-24T11:45:12+02:0024 noviembre 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , |

Ahora que se acercan las fechas con más consumo de comercio online del año, es bueno recordar la necesidad de realizar estas compras con cabeza y pensando no solo en encontrar las mejores ofertas, sino también en evitar las múltiples estafas y amenazas que se aprovechan de la ocasión para conseguir nuevas víctimas.   Preparándonos para [...]

El test de intrusión: la mejor defensa ante un ciberataque

2021-11-16T10:36:42+02:0022 noviembre 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , , , , , , , , |

El Internet de las Cosas (IoT), la presencia constante de servicios en la nube, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que ciberdelicuentes pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online. La mejor defensa ante la ciberdelincuencia es [...]

Qué nos salva en caso de un ataque informático (o la regla 3-2-1 para backups)

2021-11-15T17:07:57+02:0015 noviembre 2021|Categorías: Ciberseguridad, Cloud Computing|Etiquetas: , , , , , , , , , , |

Existe una cita muy famosa que dice: Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre. La Seguridad de la Información no es una excepción, y por eso es necesaria una aproximación seria y objetiva a la ciberseguridad, que [...]

¿Cómo saber si tengo phishing en el móvil?

2021-10-25T13:17:23+02:0019 octubre 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , |

Una vez visto qué es el «phishing» y cómo evitarlo, seguramente tu gran preocupación es saber si es posible detectar si has sido víctima de esta práctica fraudulenta en tu teléfono móvil. Descubrir si ya eres víctima de «phishing» en tu móvil no es realmente sencillo, pero sí hay ciertas pistas que nos pueden alertar de [...]

Temas y maneras más comunes para phishing

2021-09-15T10:30:28+02:0015 septiembre 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , |

En artículos anteriores hemos hablado de las estrategias más habituales de phishing, entre las cuales están los correos electrónicos que pretenden engañar al receptor para que de sus datos personales. ¿Cuáles son los correos electrónicos de phishing más comunes? Problemas de facturación: se le indica que algo que ha comprado en línea recientemente no se puede [...]

Como comprobar el auténtico remitente de un correo electrónico desde Outlook

2022-02-22T10:34:32+02:0017 agosto 2021|Categorías: Ciberseguridad, Microsoft|Etiquetas: , , , , , , |

Al recibir un correo, si después de realizar las comprobaciones expuestas en artículos anteriores, seguimos teniendo dudas sobre la veracidad del correo, debemos hacer unas comprobaciones algo más técnicas: Desde el correo recibido ir a “archivo”. Dentro de “archivo” ir a “propiedades”. Dentro de “propiedades”, copiar en el portapapeles los “encabezados de internet” y pegarlos en [...]

Ir a Arriba