Categorías
Ciberseguridad

El #diadeinternet se vuelca con la ciudadanía para destacar el papel de la tecnología durante la crisis del COVID-19

 

  • El papel de Internet en la situación de emergencia que vivimos será el tema central para las actividades del #diadeinternet 2020 que celebraremos el próximo 17 de mayo
  • Los actos se celebrarán on-line permitiendo que cualquier persona pueda unirse a ellos desde su casa y poniendo en valor las iniciativas dirigidas a los colectivos más vulnerables

Este año todos los actos del #diadeinternet se celebrarán sin público y se retransmitirán on-line, permitiendo que cualquier ciudadano pueda disfrutar de ellos desde su casa.
La gala de entrega de los Premios de Internet 2020 se ha programado para el 12 de mayo, mientras que el acto central del #diadeinternet tendrá lugar el mismo 17 de mayo, #diadeinternet, ambos retransmitidos por streaming.

Las actividades para los Centros escolares, con alumnos de primaria y secundaria y con los propios profesores, servirán para conocer su visión en el uso de las tecnologías, su papel en la crisis que estamos viviendo y cómo pueden ayudar a los colectivos más vulnerables. Un ”Certamen de cuentos, dibujo y poesía”, el Hackaton de propuestas, un Concurso de Fotografía móvil y un Concierto virtual son algunas de las iniciativas que se van a poner en marcha a lo largo de este mes de Abril.

Como cada año, se convoca a los comercios on-line a participar en #semanadeinternet, con ofertas y oportunidades para las compras on-line con motivo del #diadeinternet. Y la asociación de Telecentros SomosDigital, con más de 1500 telecentros por toda España, trabajará diferentes actividades de manera virtual mostrando cómo evitar la despoblación rural a través del uso intensivo de Internet.

Con este motivo se va a lanzar una campaña para recoger testimonios en micro-videos para que diferentes personalidades del mundo científico, cultural, político, social, empresarial… nos den su visión del papel de Internet y para que los ciudadanos nos hagan llegar sus propuestas prácticas de uso de la tecnología para ayudar a los colectivos más vulnerables en estas semanas de confinamiento que vivimos.

El #diadeinternet cuenta con la colaboración y el apoyo de EL CORTE INGLÉS, FACEBOOK, GOOGLE, HP, TELEFÓNICA y HUAWEI

 

FUENTE OFICIAL :

https://www.internautas.org/html/10383.html

Categorías
Ciberseguridad

La neutralidad de la red, en duda por el coronavirus: Francia estudia limitar el ancho de banda de sitios como Netflix o YouTube

El coronavirus y las medidas adoptadas para frenar su expansión, como la cuarentena, suponen que millones de personas son apremiadas a permanecer en sus hogares. Los operadores españoles han avisado de un incremento cercano al 40% en el tráfico de la red, pidiendo un ‘uso racional’. Los operadores franceses van un paso más allá: estudian dar prioridad a los datos para teletrabajar.

Arthur Dreyfuss, el presidente de Federación Francesa de Telecomunicaciones, ha afirmado a varios medios que, si bien la infraestructura está preparada para aguantar picos de actividad, el país se prepara para un tráfico sin precedentes. Las telecos francesas tendrán que ejercer una mayor disciplina sobre cómo reparten el ancho de banda. Los sitios de entretenimiento como YouTube o Netflix podrían ralentizarse para evitar congestionar la red.

Disciplina social, también digital

Con 5.423 casos de coronavirus en el país y 127 muertos, la posibilidad de una cuarentena generalizada en Francia está cada vez más cerca. Al igual que en España, se espera un incremento del tráfico de datos de Internet sin precedentes, que podría llegar a congestionar las redes, y que llega justo cuando la conectividad es necesaria para trabajar remotamente desde casa.

Según L’Usine Nouvelle, el tráfico de YouTube, Netflix y Facebook combinados representan aproximadamente le 80% del total de los cuatro principales operadores franceses. En lo que el presidente de la Federación Francesa de Telecomunicaciones considera como una era de disciplina digital colectiva, el tráfico de los sitios de entretenimiento podría ser despriorizado.

Arthur Dreyfuss pide a las telecos francesas más disciplina a la hora de asignar el ancho de banda disponible desde hoy lunes. Esto, además del refuerzo con la movilización de miles de ingenieros y técnicos para mantener y supervisar la red.

En España, de momento, en manos de los usuarios

España se encuentra en estado de alarma desde el viernes pasado, de modo que la totalidad de la ciudadanía debe quedarse en casa salvo las excepciones estipuladas por la ley. El panorama es similar al francés, con un incremento en el tráfico de la red en torno al 40%.

En los días anteriores a la declaración al estado de alarma, varios operadores han regalado gigas gratis y paquetes de contenidos gratis para hacer más llevadera la cuarentena en casa. Después de que se declarara el estado de alarma y con millones de españoles que deben permanecer en sus casas, los operadores no se han retractado en sus regalos, pero piden a los consumidores que los consuman ‘racionalmente’.

Los operadores españoles por el momento no priorizarán ni despriorizarán ningún tipo de datos sobre otro, aunque piden a los usuarios que optimicen por su parte el tráfico para lo realmente necesario. Es decir, correo, teletrabajo, conferencias y similares. El ocio, mejor en las horas con menos tráfico (entre las 2 y las 4 de la tarde, y entre las 12 de la noche y las 8 de la mañana).

Categorías
Ciberseguridad

COMO EJECUTAR PROGRAMAS SIN PRIVILEGIOS DE ADMINISTRADOR EN WINDOWS

Todo el mundo sabe que, al intentar acceder a alguna aplicación de Windows, necesitamos privilegios anticipados para usarlos correctamente, hasta ahora. Aquí le mostraremos cómo ejecutar programas sin privilegios de administrador. RunWithRestrictedRights es una herramienta que restringe los privilegios de los archivos que deben descargarse e instalarse en un sistema Windows; Según los investigadores de hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), los desarrolladores de malware pueden utilizar esta herramienta para eludir las medidas de seguridad y el control de cuentas de usuario (UAC).

¿QUÉ ES UAC?

Esta es una medida de seguridad relevante para los sistemas Windows. Ayuda a los usuarios a proteger su sistema operativo de cambios no autorizados ((aplicación, virus, malware y más). Cada vez que intentamos instalar cualquier aplicación en Windows, UAC confirma que el usuario la ejecute. Cuando no se aprueban los privilegios, no podemos ejecutar la aplicación.

A continuación podemos ver la imagen del indicador UAC en Windows, mencionan los especialistas en hacking ético.

Para verificar las opciones de UAC en sus sistemas Windows, escriba UAC para obtener la siguiente pantalla:

AJUSTES UAC

  • En estos ajustes, vemos cuatro tipos de modulaciones
    • Notificarme siempre cuando las aplicaciones intenten instalar software o realizar cambios en mi computadora
    • Notificarme solo cuando las aplicaciones intenten hacer cambios en mi computadora (predeterminado); No me notifique cuando realice cambios en mi configuración de Windows
    • Notificarme solo cuando las aplicaciones intenten hacer cambios en mi computadora; No me notifique cuando realice cambios en la configuración de Windows
    • Nunca me notifique cuando las aplicaciones intenten instalar software o realizar cambios en mi computadora y yo realice cambios en la configuración de Windows

CÓMO USAR RUNWITHRESTRICTEDRIGHTS

  • Después de descargar y guardar el exe en C: unidad, abra el símbolo del sistema como administrador
  • Ahora, escriba C:\WINDOWS\system32>C:\RunWithRestrictedRights.exe
  • A continuación verá todas las opciones de RunWithRestrictedRights.exe
  • Ingrese C:\WINDOWS\system32>C:\RunWithRestrictedRights.exe <application-name>
  • Abra el módulo deseado (notepad, word, MSpaint)

C:\WINDOWS\system32>C:\RunWithRestrictedRights.exe

  • Si la aplicación solicita privilegios UCAC, no se solicitarán privilegios usando la herramienta

USO DE LOS PARÁMETROS RUNWITHRESTRICTEDRIGHTS

Cada vez que ejecute el comando con la “aplicación” que desea iniciar, mostrará el archivo de integridad media / baja. Si desea verificar el archivo de integridad baja / media, podemos usar la herramienta Process Explorer o Process Hacker.

  • Ingrese C:\WINDOWS\system32>C:\RunWithRestrictedRights.exe control panel –v
    • produce una salida detallada
  • Ingrese C:\WINDOWS\system32>C:\RunWithRestrictedRights.exe notepad -w
  • -w en lugar de regresar inmediatamente después de la aplicaciión, espera a que la aplicación finalice. Esto es opcional

CONCLUSIÓN

Con esta herramienta podemos almorzar cualquier aplicación sin acceso de administrador. Podemos utilizar esta herramienta en todas las máquinas Windows desde Windows XP y superior, y también es compatible con Windows Server 2003 y superior. En 2017, Microsoft anunció que en Windows el no administrador puede proteger el 94% de las vulnerabilidades críticas, mencionan los especialistas en hacking ético.

FUENTE OFICIAL :
https://noticiasseguridad.com/tutoriales/como-ejecutar-programas-sin-privilegios-de-administrador-en-windows/
Categorías
Ciberseguridad

¿No encuentras Windows Defender? Microsoft ha cambiado el nombre a su antivirus

Windows Defender cambio nombre

Uno de los elementos que en los tiempos que corren no deberían faltar en cualquier PC, es un antivirus. Windows 10 pone a nuestra disposición el suyo propio, Windows Defender, aunque hay otras muchas alternativas de terceros.

Lo cierto es que con el paso de los años esta solución de seguridad de Microsoft no ha parado de crecer y mejorar. De ahí que cada vez sean más los usuarios que se decantan por su uso dejando a un lado las soluciones externas de este tipo. Pero parece ser que los cambios que la firma con sede en Redmond está efectuando, no solo son de tipo funcional. De hecho y como se está sabiendo ahora, Microsoft se está alejando poco a poco de la que de momento conocemos con marca Windows Defender.

Microsoft se aleja de la marca Windows Defender para su antivirus

Ya en el pasado mes de marzo de 2019, Microsoft renombró el Windows Defender Advanced Threat Protection a Microsoft Defender ATP. De igual modo la empresa llevó esta solución de seguridad a los equipos de Apple. Al mismo tiempo diremos que la propia compañía también tiene planeado lanzar Microsoft Defender ATP para dispositivos con Android.

Por tanto y debido a estos movimientos comentados, cada vez tiene más tiene sentido que se vaya deshaciendo de la marca Windows en el antivirus. Os contamos todo esto porque en la actualización de Windows 10 que está a punto de llegarnos, la May 2020 Update, veremos un importante cambio en este sentido. De hecho Microsoft ha actualizado la aplicación de seguridad comentada reemplazando los nombres de Windows Defender por Microsoft Defender.

Microsoft Defender

Sirva como ejemplo que ya se ha podido ver que el gigante de la tecnología ha cambiado el nombre de Windows Defender Offline Scan por Microsoft Defender Offline Scan. Es más, incluso el resto de la aplicación de seguridad implementada en Windows ha sido actualizada para eliminar todas las menciones a Windows Defender. De igual modo en la página de Protección, Microsoft también ha sustituido Windows Defender por Microsoft Defender, como sucede en el editor de políticas de grupo, donde ya se habla de Microsoft Defender, Microsoft Defender Antivirus, etc.

Estos son cambios que llegarán con Windows 10 May 2020

Llegados a este punto, cabe mencionar que estos cambios de los que os hablamos, forman parte de la próxima actualización de Windows 10. Nos referimos a la May 2020 Update que se desplegará esta primavera, también conocida como versión 2004. De este modo y como os comentamos, Windows Defender y la mayoría de sus servicios asociados serán rebautizados como Microsoft Defender. Eso sí, como se ha comprobado, los cambios de marca aún no se han mostrado en otras áreas como el Panel de Control, por ejemplo.

Debemos tener en cuenta que la versión 2004 de Windows 10 comenzará a desplegarse a lo largo del próximo mes de mayo. Además, como ya os hemos contado estas últimas semanas, la actualización llegará plagada de nuevas características. Así, al contrario de lo que sucedió hace unos meses con la anterior, esta nueva versión de Windows 10 sí supondrá una evolución importante. A todo estos le podemos sumar el mencionado cambio de nombre de Windows Defender.

Además para terminar os diremos que todo esto no se va a limitar solo a Windows 10. Hay otros productos de la firma como Edge, donde Windows Defender SmartScreen ha sido renombrado a Microsoft Defender SmartScreen, todo para seguir esa misma línea de nomenclatura.

FUENTE OFICIAL :

https://www.softzone.es/noticias/windows/microsoft-defender-nuevo-nombre-antivirus/

Categorías
Ciberseguridad

Conviértete en un hacker profesional gracias a Parrot OS

Distro Parrot OS

La seguridad informática es uno de los trabajos más soñados por los usuarios aficionados a la informática, y además es uno de los puestos más demandados por las empresas. Cada vez hace falta profesionales mejor cualificados para ser capaces de auditar toda una red, garantizar su seguridad y protegerla de ataques informáticos. Empezar de cero en el mundo del hacking ético puede ser caótico, puesto que hay una gran cantidad de herramientas y paquetes necesarios para poder llevar a cabo estas prácticas. Por ello, es necesario tener siempre a mano un sistema que nos permita desempeñar nuestro trabajo con la mayor comodidad posible. Y uno de los más completos es Parrot OS.

Parrot OS es una distro de hacking ético basada en Debian enfocada principalmente a todo lo relacionado con la seguridad informática. Esta distro ha sido diseñada desde cero para plantar cara a otras alternativas, como Kali Linux o BlackArch, centrándose en ofrecer a sus usuarios un completo ecosistema de pruebas de penetración, evaluación y análisis de vulnerabilidades, así como para análisis forense de sistemas, preservación del anonimato y practicar con la criptografía y el cifrado.

Parrot OS - Captura 1

Principales características de Parrot OS

Sin duda, una de las ventajas que ofrece esta distro frente a las demás que podemos encontrar en la red es que es una de las más completas en cuanto a variedad de herramientas. Sus desarrolladores han querido ofrecer a los usuarios la mayor cantidad de herramientas posible, eso sí, sin redundancia, dejando solo las mejores.

Parrot OS viene configurado de fábrica para ofrecer a sus usuarios la mejor experiencia out-of-the-box, es decir, permitirles usar la distro con todas sus funcionalidades sin tener que hacer nada más.

Esta distro se basa en la rama «testing» de Debian. Gracias a ello podemos tenerla siempre a la última y aprovechar las mejoras de los últimos paquetes publicados para ella. Esta distro podemos encontrarla con escritorios MATE y KDE, según prefiramos que sea ligera o poder personalizar hasta el último detalle.

Parrot OS - Captura 2

Distintas ediciones

Esta distro de hacking ético podemos encontrarla en varias ediciones diferentes.

Parrot Security

Esta edición está diseñada para proporcionar un conjunto completo de herramientas para realizar todo tipo de pruebas de penetración. También permite usarla para la mitigación de ataques, investigación de seguridad, análisis forense y evaluación de vulnerabilidades. La edición Security también cuenta con todo lo necesario para realizar pruebas de informática forense y navegación web anónima.

Parrot Home

Esta edición ha sido diseñada para uso diario y está enfocada a usuarios que busquen un sistema operativo más ligero y rápido en vez de uno tan avanzado y completo como la edición «Security». Esta edición incluye programas para chatear en privado con personas, cifrar documentos y navegar por Internet de forma anónima.

Parrot ARM

Esta edición está diseñada para dispositivos ARM de manera que podamos montar una máquina de hacking ético en dispositivos como, por ejemplo, el Raspberry Pi.

Netinstall

Las imágenes Netinstall son mucho más pequeñas que las imágenes globales, ya que solo incluye el instalador. Nos permite elegir qué queremos instalar, y todos los paquetes y todo lo necesario de bajará de Internet.

Docker

Estas imágenes nos permiten montar esta distro dentro de un contenedor con Docker. De esa manera podremos tener todas las herramientas a mano desde nuestro sistema operativo host, como Windows, Linux o macOS.

OVA

Por último, las imágenes OVA nos permiten montar Parrot OS ya instalado en una máquina virtual.

Descargar Parrot OS

Parrot OS es una distro totalmente gratuita para todos los usuarios. Podemos bajar la última versión disponible desde el siguiente enlace.

Parrot OS - Captura 3

En su página web podemos encontrar todas las ediciones disponibles, desde la imagen ISO para grabarla nosotros mismos a un USB o a un DVD para instalar o cargar de cero Parrot OS, hasta las imágenes para Docker y para máquinas virtuales.

Requisitos mínimos y recomendados

Dependiendo de la edición que elijamos, los requisitos que debemos cumplir será más o menos grandes.

Las dos ediciones normales, es decir, Parrot Home y Parrot Security, requieren un procesador Dual-Core de 64 bits y 2 GB de RAM. En el caso de la Home, 20 GB de espacio en el disco duro, y en el caso de la Security, 40 GB de espacio.

Si optamos por Parrot Netinstall, los requisitos son muy inferiores. Esta edición puede funcionar con cualquier procesador x86, 512 MB de memoria RAM y 4 GB de espacio en el disco duro.

Sin embargo, si realmente queremos poder usar Parrot OS sin problemas de rendimiento, debemos cumplir los siguientes requisitos recomendados:

  • Procesador Quad-Core de 64 bits.
  • 8 GB de memoria RAM.
  • 128 GB de espacio de almacenamiento SSD.

Los requisitos para virtualizar Parrot OS en Docker, o en máquinas virtuales, son también mayores para garantizar su correcto funcionamiento.

 

FUENTE OFICIAL :

https://www.softzone.es/programas/linux/parrot-os/

Categorías
Ciberseguridad

5 consejos para no caer en las estafas de los hackers

Millones de personas son víctimas de estafas en línea cada año. ¿Cómo puedes mantener tu dinero y tu privacidad seguros sin tener que preocuparte? Aquí podrás encontrar unos cuantos consejos de seguridad de la mano de un hacker ético.

Para ayudarte a estar un paso por delante de los delincuentes en línea, te contamos los consejos de un hacker ético profesional, cuyo trabajo consiste en piratear los sitios web, las redes y las aplicaciones telefónicas de los clientes para ver dónde se encuentran los puntos débiles y recomendar el mejor curso de acción para solucionar los agujeros. Es por eso que creemos que encontrará valiosos sus consejos internos.

Mezcla tus contraseñas

Es un consejo bastante obvio, pero no podemos pasarlo por alto puesto que es el consejo más importante: nunca utilices la misma contraseña dos veces.

Si una de tus cuentas es hackeada, pueden serlo todas si comparten la misma contraseña. Sabemos que es mucho más fácil tener que recordar tan sólo una, pero no podemos asumir riesgos por ello. Usa una contraseña distinta para cada cuenta, estarás mucho más protegido.

Categorías
Ciberseguridad

La aplicación de videollamadas Zoom es aprovechada por los hackers para difundir malware.

La aplicación de videollamadas Zoom es aprovechada por los hackers para difundir malware

Los ciberatacantes están aprovechando para registrar nuevos dominios y distribuir malware

La aplicación de videollamadas Zoom ha crecido exponencialmente en número de descargas y usuarios en las últimas semanas, ya que muchas personas la utilizan para hacer videoconferencias de teletrabajo. De hecho, según datos aportados por la propia empresa, ha tenido un crecimiento de usuarios de en torno al 21% desde el año pasado, con un total de 12,9 millones de usuarios mensuales activos.

Sin embargo, la Guardia Civil ha alertado de que los hackers han aprovechado la oportunidad para registrar nuevos dominios que incluyan la palabra ‘Zoom’ con archivos que instalan aplicaciones potencialmente no deseadas o maliciosas, según los objetivos de los atacantes. En este sentido, se incluyen desde programas espía hasta programas de minado de criptomoneda.

“Cuando se utiliza una marca conocida en un sitio web, la intención de los actores maliciosos es generalmente esconderse entre otros sitios web legítimos y atraer a los usuarios suplantando el sitio web original o un servicio relacionado y obteniendo las credenciales del usuario, información personal o detalles de pago”, según declaraciones de Check Point a la página BleepingComputer.

De hecho, tal es la preocupación es hasta Google ha prohibido el uso de esta aplicación a sus empleados, tanto de forma profesional como personal en equipos de la empresa.

FUENTE OFICIAL:

https://www.salamanca24horas.com/texto-diario/mostrar/1892672/aplicacion-videollamadas-zoom-aprovechada-hackers-difundir-malware

Categorías
Ciberseguridad

Coronavirus | 10 consejos para mantener la seguridad informática.

Los ciberdelincuentes pueden aprovechar la crisis del coronavirus para atacar nuestros ordenadores, tabletas o teléfonos móviles y robarnos datos sensibles o personales. Es tiempo de confinamiento necesario y obligatorio que nos facilita pasar más tiempo conectados en la red y nos expone más de lo que es habitual a sus riesgos. David Megías y Helena Rifà, investigadores expertos en ciberseguridad de la Internet, Interdisciplinary Institute (IN3) de la Universidad Abierta de Catalunya (UOC), facilitan consejos prácticos para evitar ser víctimas de actividades maliciosas a internet en plena crisis del coronavirus.

Las crisis también son situaciones para aprender. De hecho, en chino este concepto se compone de la suma del ideograma de peligro y del de oportunidad. Pero no siempre se saca provecho de oportunidades con buenas intenciones. La crisis presente puede ser un caldo de cultivo para que acciones maliciosas habituales que se propagan por la red provoquen a más víctimas, ya que una buena parte de la sociedad está más tiempo conectada de lo que es habitual. “Las campañas maliciosas funcionan por estadística. Sus autores saben que hay un cierto número de usuarios, un porcentaje aunque sea pequeño, que caerá,” indican los expertos de la UOC. “Los datos personales tienen un valor elevado en el mercado negro”, añaden. Estos son algunos de los motivos principales por los cuales tanto los usuarios a título individual como las empresas tienen que tener presentes precauciones como|cómo las siguientes para que los ataques informáticos que se aprovechan de la inestabilidad de este periodo no afecten a sus dispositivos y la seguridad de sus datos.

1. Hay que informarse sobre medidas de protección que se pueden tomar según cada caso. Según David Megías, director del IN3, aunque la población recibe “información sobre los riesgos y las vulnerabilidades de conectarse a internet, no tiene bastantes conocimientos sobre ciberseguridad”. Hace falta tener en cuenta que no es similar el grado de riesgo de hacer un uso lúdico de un teléfono móvil al de trabajar con datos sensibles de una empresa en un ordenador de casa, especialmente si a raíz de la crisis tenemos que teletrabajar de manera intensiva. Igualmente, el confinamiento es una oportunidad óptima para aprender buenas prácticas para navegar de manera más segura. Como una de las mejores maneras de evitar riesgos es obtener información de calidad, aparte de poder resolver las dudas que nos surgen a partir de los conocimientos de personas expertas de nuestro entorno, podemos aprovechar esta época para consultar portales de organismos oficiales que facilitan información detallada en materia de ciberseguridad. Es el caso de la Oficina de Seguridad de la Internauta (OSI), adscrita a la Secretaría de Estado de Digitalización e Inteligencia Artificial del Ministerio de Asuntos Económicos y Transformación Digital, que dispone de información práctica sobre como se navega con protección. En cualquier caso, Megías confirma que “hace falta más formación práctica para los usuarios domésticos para que puedan saber qué opciones tienen para protegerse ante los riesgos”.

2. Tenemos que tener contraseñas seguras. “Tenemos que tener contraseñas seguras, no sólo para acceder a nuestro correos o a aplicaciones sensibles como las bancarias, sino también para cuando las claves se establezcan por defecto, por ejemplo, en las conexiones wifi, passwords que tenemos que evitar mantener,” puntualiza Helena Rifà, directora del máster interuniversitario de Seguridad de las Tecnologías de la Información y las Comunicaciones. Según la profesora e investigadora de la UOC, aunque los consejos son los habituales, tenemos que tener en cuenta que en la situación actual podemos ser más vulnerables y tenemos que minimizar los riesgos.

3. Conviene familiarizarse con algunas de las prácticas maliciosas (malware) más comunes. Es el caso del phishing o pesca, que es la suplantación de la identidad legítima de organismos o empresas para engañar a los usuarios y pedirles datos sensibles, como las de carácter personal. El objetivo de sus impulsores puede ser desde “vender bases de datos con direcciones de correo electrónico hasta conseguir datos bancarios y todo, si son capaces que los usuarios las revelen”, apunta Megías. Otra práctica peligrosa comuna es el llamado ransomware o software de secuestro: los usuarios reciben un mensaje malicioso y para simplemente clicar en un enlace abren la puerta en la bajada de un programa que inutiliza el ordenador, cosa que impide a los propietarios acceder a su información. El objetivo de sus responsables es pedir un rescate económico para solucionarlo.

4. Los organismos oficiales no piden datos a los usuarios por correo electrónico. Además que el correo electrónico sólo es un canal común para campañas publicitarias masivas, “no es la vía por la cual nos solicitan nuestros datos personales”, matiza el director del IN3. “Las entidades nunca nos pedirán datos por medio de un mensaje electrónico con uno sencillo respondáis aquí, ya que la información sensible no se envía nunca de esta manera”, refuerza a Helena Rifà.

5. Tenemos que sospechar de los e-mails con remitentes no conocidos. “Además, no tenemos que confiar en los mensajes que tengan un remitente del cual no tenemos la seguridad que es quien afirma ser”, añade Megías. Según el investigador, una de las mejores maneras de asegurarse es revisar si los dominios de las direcciones de correo son los habituales, como ahora .es en el caso de un organismo del Estado, en lugar de .com o .org. “Incluso hay direcciones maliciosas que tienen unos códigos numéricos largos en sus usuarios. A veces, si revisamos los nombres que acompañan los e-mails sospechosos no nos parecen peligrosos hasta que comprobamos cómo es la dirección real que nos contacta, con un formato alfanumérico muy extraño”, puntualiza al experto.

6. Hace falta ser conscientes que, a pesar de que los filtros anti-SPAM o anti-phishing de nuestros servidores de correo funcionan lo bastante bien, a veces pueden fallar y detectar algún mensaje malicioso. “Si de cada 100.000 usuarios que reciben un mensaje malicioso, sólo un 1% cae en la trampa, ya tenemos 1.000 usuarios afectados. Tenemos que ser conscientes que este tipo de ataques se organizan pensando en un número de usuarios elevado”, apunta Megías.

7. Las aplicaciones de los markets oficiales, como Google Play o Apple Store, han sido revisadas y en principio son seguras. En cambio, “si nos bajamos una aplicación fuera de un market oficial, nos exponemos a un ataque malicioso para nuestro móvil o tableta. Si no estamos seguros, no tendríamos que instalar ninguna aplicación que no sea de un escaparate oficial,” confirma Megías. “A veces, la misma curiosidad con que navegamos por internet nos hace encontrar contenidos o webs con datos interesantes, como sobre la evolución del coronavirus en tiempo real. Nos indican a continuación que hay una aplicación que podemos bajar para obtener más información, la cual ingenuamente bajamos, instalamos y con la cual damos permisos adicionales a acciones maliciosas que pueden afectar de manera grave a nuestros dispositivos”, ejemplariza Helena Rifà.

8. Si teletrabajamos, tenemos que tratar con cuidado los datos sensibles de nuestras empresas. Los investigadores de la UOC hacen énfasis en las organizaciones que no acostumbran a trabajar de manera remota y que en pocos días no han tenido bastante margen para implantar un plan de desarrollo del etrabajo entre su equipo, para que tenga en cuenta como se pueden reducir al mínimo posibles riesgos como los ciberataques. “Los atacantes aprovechan la falta de previsión del teletrabajo para introducir más malware a la red”, opina Rifó. Adaptarse y estar preparados en poco tiempo para tomar las medidas necesarias para evitar las vulnerabilidades no es fácil. “Uno de los riesgos principales para las empresas son los datos con que trabajan los equipos. Durante estos días, los trabajadores acceden a informaciones sensibles de sus empresas desde casa con los ordenadores de sus domicilios, que en muchos casos no se ajustan a los estándares de ciberseguridad fijados por las organizaciones, como pasa con los dispositivos que utilizan en sus oficinas,” apunta Megías.

9. Al trabajar desde casa, tenemos que evitar hacer copias innecesarias de datos sensibles. Según los expertos de la UOC, tenemos que ser muy cuidadosos con los datos de la actividad profesional y guardarlas de manera temporal y excepcional a los dispositivos de nuestro domicilio. Así, tenemos que evitar hacer copias de datos en dispositivos que son fuera de la red de nuestra organización o empresa, porque no disponemos de las medidas de seguridad y los protocolos que exigen las normativas que regulan el uso, como los requerimientos del Reglamento general de protección de datos. Los investigadores ponen de ejemplo sensible los datos personales y bancarios con los cuales trabajan los departamentos de recursos humanos de las empresas.

10. Difundiendo fake news ponemos en peligro nuestra ciberseguridad y del resto de usuarios. Amplificar el ruido con contenido no veraz relacionado con cuestiones de interés general como el COVID-19 no sólo perjudica a la sociedad con desinformación, sino que también puede propagar acciones maliciosas que contengan estas informaciones. “Antes de difundir según qué contenidos sensibles tenemos que estar alerta, consultar fuentes fiables y no amplificar lo que no esté contrastado”, opina David Megías. Incluso, según los investigadores de la UOC, webs con nombres demasiado evidentes, que contienen el concepto coronavirus en el suyo URL, o campañas de apoyo colectivo que afloran pueden ser focos de acciones maliciosas contra la ciberseguridad. Por eso, según los expertos de la UOC, la gran norma que se tiene que seguir siempre es “desconfiar de lo que no conocemos y de aquello de que no hemos podido comprobar la autenticidad”.

FUENTE OFICIAL :

https://www.elnacional.cat/es/tecnologia/coronavirus-10-consejos-mantener-seguridad-informatica_484809_102.html

Categorías
Ciberseguridad

Entra en servicio el teléfono 017 para consultas sobre ciberseguridad

El servicio de atención al ciudadano en asuntos de ciberseguridad, el 017, ha entrado este martes en funcionamiento con el fin de que cualquier persona pueda consultar una duda sobre el uso de internet, recabar asesoramiento sobre educación digital o combatir episodios de acoso cibernético.

La nueva línea telefónica que se pone a disposición de padres, menores, educadores o empresas es gratuita, confidencial, operativa los 365 días del año y de alcance nacional. La secretaria de Estado de Digitalización e Inteligencia Artificial, Carme Artigas, ha informado sobre la puesta en marcha del servicio,

Artigas ha explicado que el 017 contará con un equipo de profesionales de distintos ámbitos vinculados con las tecnologías para resolver “cualquier duda respecto al uso de internet”.

La atención incluye asesoramiento para que los menores usen los dispositivos tecnológicos de manera responsable, proteger los equipos informáticos para hacerlos seguros o recibir apoyo psicológico. También se facilitará información para combatir delitos como el ciberacoso escolar, el envío de imágenes eróticas por mensajería instantánea (“sexting“, en inglés) o la obtención ilegal de datos bancarios de ciudadanos para sustraerles dinero (“phising”).

“Estamos convencidos de que el 017 será una herramienta de enorme utilidad. Queremos fomentar un uso seguro de internet por parte de los menores y ayudar a los padres y profesores en la educación digital de sus hijos y alumnos”, ha subrayado Artigas. El servicio telefónico lanzado por el Instituto Nacional de Ciberseguridad (Incibe), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, pretende convertirse en “una referencia para todos los usuarios de manera que la ciberseguridad forme parte de la vida cotidiana”, según Artigas.

La secretaria de Estado ha hecho hincapié en que la administración está obligada a promover un uso de las tecnologías “respetuoso, responsable, crítico y creativo”, en particular, entre los menores. “En este camino, todos tenemos que asumir un compromiso: familias, profesores, instituciones y administraciones públicas”, ha afirmado.

Artigas ha apuntado que las tecnologías y los dispositivos móviles no deben ser vistos solo como un riesgo, sino como una herramienta básica en la educación de los jóvenes siempre que se emplee de manera segura. Por ello, ha señalado que “no se puede tener un actitud excesivamente restrictiva en el acceso a esas tecnologías porque sería un freno a la formación de los menores”.

Categorías
Ciberseguridad

Aeropuertos: guía para problemas de ciberseguridad

Destacan que es un manual que ofrece a las aeroestaciones la implementación de medidas efectivas y de manera oportuna

Aeropuertos: guía para problemas de ciberseguridad

El Consejo Internacional de Aeropuertos, ACI por sus siglas en inglés, ha lanzado un nuevo recurso para ayudar a los aeropuertos a establecer un programa de resistencia cibernética y abordar los problemas de ciberseguridad que puedan surgir en sus instalaciones. 

El manual ofrece a los aeropuertos una visión integral sobre cómo implementar un programa de ciberseguridad completo basándose en las mejores prácticas de ciberseguridad con ejemplos de casos y aprovechando la experiencia .

A medida que las amenazas y el riesgo cambian rápidamente, los aeropuertos, los reguladores y los gobiernos enfrentan desafíos cuando intentan implementar medidas de seguridad efectivas de manera oportuna”, dijo la directora general de ACI, Angela Gittens.

Explora la amenaza global actual en esta área, y ofrece una gama de diferentes medidas y soluciones que pueden adaptarse a las diferentes condiciones locales y a los desafíos que enfrentan los aeropuertos de todo el mundo.

El trabajo también ayuda a los aeropuertos a comprender su propia exposición al riesgo de ciberseguridad. Esto incluye la gestión del riesgo cibernético y un sistema de control para ayudar a los aeródromos a evaluar sus estrategias defensivas, que abarcan cuestiones de confidencialidad, integridad y disponibilidad.

Este es el segundo manual de ciberseguridad de ACI, que ya publicó el pasado año el Manual de seguridad cibernética para ejecutivos de aeropuertos, y es parte de una campaña para promover la excelencia en los aeropuertos mediante el intercambio de información sobre estos temas.