hackers

El test de intrusión: la mejor defensa ante un ciberataque

2021-11-16T10:36:42+02:0022 noviembre 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , , , , , , , , |

El Internet de las Cosas (IoT), la presencia constante de servicios en la nube, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que ciberdelicuentes pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online. La mejor defensa ante la ciberdelincuencia es [...]

Qué nos salva en caso de un ataque informático (o la regla 3-2-1 para backups)

2021-11-15T17:07:57+02:0015 noviembre 2021|Categorías: Ciberseguridad, Cloud Computing|Etiquetas: , , , , , , , , , , |

Existe una cita muy famosa que dice: Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre. La Seguridad de la Información no es una excepción, y por eso es necesaria una aproximación seria y objetiva a la ciberseguridad, que [...]

Phishing: conceptos básicos

2021-06-28T22:20:09+02:0028 junio 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , |

Empezamos una serie de artículos encaminados a ayudarnos a incrementar la seguridad en la utilización del correo electrónico. 1.- Qué es el Phishing 2.- Estrategias habituales de Phishing 3.- Temas más comunes utilizados para Phishing ¿Qué es el phishing? El Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas [...]

Artículo Especial Seguridad Informática en la Revista Alumni de ESADE

2021-06-04T11:02:05+02:0004 junio 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , , , |

Lisot Informática Empresarial ha aparecido en el especial de Ciberseguridad de la Revista Alumni de ESADE, con una nueva imagen.  

¿Cómo comprobar el auténtico remitente de un correo electrónico desde Gmail?

2021-05-27T23:12:09+02:0027 mayo 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , |

En el artículo anterior explicábamos todos los pasos a seguir si sospechábamos que un correo era falso. Si tras las realizar las comprobaciones básicas, seguimos teniendo dudas sobre la veracidad del correo, debemos hacer unas comprobaciones algo más técnicas: Desde el correo, damos a “mostrar original” La primera verificación es la fecha y hora que aparece [...]

¿Qué hacer cuando sospecho de que un correo electrónico es falso?

2021-05-27T22:39:26+02:0027 abril 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , , |

Ante un correo electrónico que no tenemos claro si es veraz o no, debemos tomar estas medidas de ciberseguridad preventivas: 1.- Comprobar el nombre del dominio del remitente: Verificar y revisar con detenimiento que el domino del correo de origen es realmente quien parece ser. Cuando no pueden suplantar nuestra identidad, los Phishers registran dominios de [...]

El Ataque de HAFNIUM a Microsoft Exchange Server o la importancia de estar bien protegido

2021-03-25T17:14:11+02:0025 marzo 2021|Categorías: Ciberseguridad, Mantenimiento informatico|Etiquetas: , , , , , , , , , , , , |

Recientemente hemos podido ver de primera mano la importancia de tener un servicio de mantenimiento técnico, una buena implementación de medidas de seguridad y un software actualizado. Unas vulnerabilidades en los servidores de Microsoft Exchange explotadas por hackers pusieron en peligro la privacidad y la seguridad de miles de empresas en todo el mundo. Los primeros [...]

Principales amenazas del correo electrónico

2020-03-10T11:23:55+02:0010 marzo 2020|Categorías: Ciberseguridad, Mantenimiento informatico|Etiquetas: , , , , , , , , , , , , , , , , |

Estos son los peligros más frecuentes asociados al correo electrónico: SPAM Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. Se calcula que más del 80 % de correos electrónicos enviados en todo el mundo actualmente son SPAM (correo basura), y este porcentaje sigue creciendo. Phishing Consiste [...]

Consejos para reconocer un correo fraudulento

2020-03-10T11:10:41+02:0025 febrero 2020|Categorías: Ciberseguridad, Mantenimiento informatico|Etiquetas: , , , , , , , , , , , , , , , , |

Los correos electrónicos no deseados usan una gran variedad de títulos atractivos para conseguir que el destinatario los abra. Muchos usuarios a menudo cometen el error de abrir estos correos electrónicos, abrir o ejecutar un adjunto malicioso o hacer clic en un enlace incluido en el propio mensaje. Ten especial cuidado en no abrir los correos [...]

Contraseñas (passwords), como proteger nuestra información de forma efectiva

2019-05-24T13:15:53+02:0024 mayo 2019|Categorías: Ciberseguridad|Etiquetas: , , , , , , |

A todos nos preocupa (o debería hacerlo) la seguridad de nuestros datos. Sin embargo, en demasiadas ocasiones lo único que se interpone entre un delincuente y nuestros datos es una contraseña no especialmente segura. El problema es que, con la elevada cantidad de servicios a los que nos conectamos actualmente, el número de contraseñas se multiplica. [...]

Ir a Arriba