Pronostican empleo seguro en el sector de la ciberseguridad.

mario garcía sánchez | madrid

 

Cualquier persona con conocimientos en ciberseguridad en estos momentos «va a encontrar trabajo seguro», afirma el experto Ricardo Maté, quien argumenta que en el mundo existe un déficit de tres millones de profesionales en este campo.

 

Desde las administraciones y empresas «deberíamos fomentar el que se conozca mucho más la ciberseguridad y el talento. Hay un déficit muy fuerte del talento en ciberseguridad en España y en el mundo», afirma el director general de Sophos Iberia para quien, si bien la formación académica en este campo en nuestro país «no está mal», siempre «hay muchísimo que mejorar».

 

Ayer se celebró el Día internacional de la seguridad de la información con el objetivo de concienciar a empresas y particulares sobre la importancia de la protección en la red: «nuestra vida privada digital tiene que estar exactamente igual de protegida que nuestra vida física», afirma Maté en una entrevista con Efe.

Los 50 influencers de ciberseguridad más destacados del año.

La consultora de marketing y comunicación Zinkup seleccionó a un grupo de referentes de habla hispana por su rol a la hora de comunicar sobre esta materia.29 de noviembre de 2019

La ciberseguridad es uno de los mayores desafíos que presenta hoy el sector de la tecnología, por eso mantenerse informado es vital.
La ciberseguridad es uno de los mayores desafíos que presenta hoy el sector de la tecnología, por eso mantenerse informado es vital.

La empresa de marketing y comunicación Zinkup seleccionó a los 50 influencers, de habla hispana, que considera más destacados en ciberseguridad. Entre los elegidos hay expertos informáticos dedicados a consultoría o auditoría, así como abogados y periodistas, entre otras especialidades.

En todos los casos se trata de personas que se encargan de comunicar y divulgar las novedades más importantes del sector, con el objetivo de que la sociedad tome conciencia sobre esta temática.

“Si hay algo que tienen en común todos ellos es la pasión que sienten por la tecnología y la seguridad en la red. Además, comparten el objetivo de formar a la sociedad sobre los riesgos de la red e informar sobre las nuevas técnicas de ataque y prevención”, se destaca en el comunicado publicado por la consultora.

Quiénes son los elegidos

Entre los elegidos están el periodista Alberto Iglesias Fraga, que escribe en el diario La Razón de España, así como en Business Insider entre otros medios. También están la argentina Sheila Berta, especialista en ciberseguridad, el abogado Daniel Monasterksy, especialista en delitos informáticos Nicolás Waisman, que lidera el laboratorio de seguridad de Github.

Sheila Berta, especialista en ciberseguridad, fue destacada en el ranking elaborado por la consultora Zinkup.
Sheila Berta, especialista en ciberseguridad, fue destacada en el ranking elaborado por la consultora Zinkup.

Entre los perfiles destacados se encuentra el popular Chema Alonso, escritor del blog “El lado del mal” y CDO de Telefónica.

Chema Alonso (crédito: @chemaalonso)
Chema Alonso (crédito: @chemaalonso)

Antes de incorporarse a la compañía ya era muy conocido en la comunidad informática: tiene más de 153 mil seguidores y es de los más populares en Twitter, dentro de este listado, junto con Jaime Andrés Restrepo, que tiene el primer puesto e Iñaki Lázaro, especializado en redes sociales y marketing digital, que está en tercer lugar.

Daniel Monastersky, abogado especializado en delitos informáticos, está entre los seleccionados.
Daniel Monastersky, abogado especializado en delitos informáticos, está entre los seleccionados.

Los expertos destacados fueron elegidos teniendo en cuenta los siguientes criterios, que menciona la compañía en su comunicado:

1. Usan las redes sociales para mantenerse actualizados así como para compartir su conocimiento con la comunidad.

2. Realizan esta tarea de manera libre y sin estar predeterminados por ninguna marca o compañía.

3. Se destacan por generar un gran intercambio de conocimiento, tanto entre ellos, como con otros profesionales y expertos del sector. “Este nivel de colaboración es una de las prácticas más llamativas de estos influencers, ya que, a través de las redes, comparten estudios, nuevas tecnologías, soluciones, nuevas normativas, casos, etc., con el objetivo de resolver conflictos de seguridad, concienciar y combatir el cibercrimen”, se destaca en el comunicado.

4. Por último se destaca que en todos los casos tiene un gran sentido de la responsabilidad y que están especializados en ciberseguridad porque todos de alguna forma tienen vinculación con esta disciplina.

Para seleccionar a los influencers se tuvieron en cuenta datos obtenidos a través de Twitter, que es la red social que utilizan estos perfiles para compartir información sobre ciberseguridad con la comunidad. En este sentido, para realizar el informe se consideró la cantidad de seguidores (se consideró a los que tenían de 5.000 followers en adelante), la generación de contenido propio, las interacciones así como las temáticas publicadas.

datos obtenidos a través de Twitter, la

A su vez, se tuvo en cuenta su desempeño, profesión y especialización. “La proporción de media de retuits de los TOP 50 influencers sería entorno a un 65% y un 20% pertenece a la publicación de contenido propio, de forma proactiva. El 15% restante son actualizaciones reactivas, ya que son interacciones con sus seguidores”, se destaca en el comunicado.

Los temas que tratan

Los especialistas suelen difundir información sobre fraude, vulnerabilidades, suplantación de identidad, malware y otro tipos de incidentes de seguridad. En la actualidad, donde cada vez hay mayor cantidad de dispositivos conectados y se generan grandes volúmenes de datos, resulta vital estar al tanto de todos los riesgos que habitan el mundo virtual para tomar precauciones.

Los expertos seleccionados no sólo se dedican a informar a través de sus redes sociales, blogs o incluso, en el caso de algunos de los periodistas elegidos, en grandes medios de divulgación, sino que también tienen una presencia muy destacada en eventos y conferencias de ciberseguridad.

En cuanto al tipo de seguidores que tienen estos influencers, se destacan perfiles relacionados al sector de la ciberseguridad, ya sea analistas, auditores, ingenieros en software, emprendedores, así como directivos de empresas del sector.

La ciberseguridad en el mundo del mañana

Por Laura Molist, directora territorial de Vodafone para Cataluña y Aragón.ACTUALIZADO 30/11/19 A LAS 01:30

  • LAURA MOLIST
Laura Molist, directora territorial de Vodafone para Cataluña y Aragón.

Laura Molist, directora territorial de Vodafone para Cataluña y Aragón. Vodafone

El mundo del mañana ya está aquí. Estamos viviendo una clara evolución de nuestra sociedad y nuestra economía, impulsada por una imparable transformación digital que promete revolucionarlo todo.

Pero de nada sirve hablar de digitalización y desarrollo tecnológico sino no lo hacemos al mismo tiempo de seguridad. Actualmente, el número de ciberdelitos no hace sino aumentar año tras año. Según el Centro Criptológico Nacional en 2018 se registraron más de 33.000 incidentes de ciberseguridad en entidades del sector público y empresas de interés estratégico para España, lo que supone un 25% más que el año anterior. Y según Symantec el 73% de las empresas afirman haber experimentado incidentes de ciberseguridad en el mundo en 2019. La buena noticia es que las empresas empiezan ya a ser conscientes del peligro real que puede suponer sufrir un ataque cibernético.

Esta capacidad de proteger nuestro negocio e invertir en tecnologías que nos ayuden a prevenir y evitar posibles brechas de seguridad, afectará incluso al crecimiento de la empresa, de tal forma que aquellas organizaciones que den mayor protagonismo a la seguridad podrán afrontar con más confianza nuevas oportunidades y proyectos de desarrollo.

Por ejemplo, entre las nuevas oportunidades que nos ha traído este 2019 está sin duda la llegada del 5G, una red que es mucho más robusta en seguridad que sus predecesoras y que ofrece posibilidades que hasta hace poco impensables, gracias a la rapidez y la bajísima latencia que proporciona en las comunicaciones.

Al mismo tiempo creemos que, justo a la infraestructura y las redes más potentes y robustas, es importante que las empresas cuenten también con soluciones específicas que se encarguen de la protección de los dispositivos de los empleados, los datos e incluso las apps.

Por eso hemos estado trabajando en una suite completa de seguridad (Vodafone Seguridad Digital) que permite a las empresas tener una infraestructura y un portal web seguro, así como protección completa ante ciberataques. Para ello, sometemos la web del cliente a un análisis de los puntos de control más críticos, efectuamos un completo análisis de vulnerabilidades (incluyendo una inspección remota de la web) y ofrecemos un servicio de backup o respaldo de seguridad que permita restaurar los datos y la información en cualquier dispositivo. Todo ello, por supuesto, con una asistencia técnica inmediata e ilimitada. Además Vodafone cuenta con soluciones para grandes empresas con proyectos a medida en sanidad, turismo, ‘retail’, banca o específicos para Administraciones Públicas.

La seguridad de los dispositivos, que incluyen datos profesionales y personales de gran valor, es posible con soluciones ‘cloud’ que realizan una gestión centralizada independiente del dispositivo, en particular con Vodafone Secure Device Manager.

Sin embargo, si hay un factor diferencial como operadora, es que Vodafone facilita protección desde su red desde el primer momento antes de que las amenazas o ciberataques puedan llegar al cliente.

En definitiva, nuestro objetivo es poner en manos de los profesionales los servicios de red más innovadores y robustos, y las herramientas de seguridad necesarias para que puedan hacer el mejor uso de ellas. Los procesos de transformación digital afectan hoy a todos los sectores y procesos y todavía quedan grandes cosas por venir de la mano de unos servicios 5G. Pero de nada valdrán los esfuerzos si todo esto no se acompaña de una buena solución de seguridad, que permita a los profesionales centrar su atención en el crecimiento del negocio y en la atención a sus clientes, sabiendo que la protección de sus infraestructuras está en buenas manos. En Vodafone queremos estar siempre ahí, para ser el motor de todo este cambio para personas, empresas e instituciones.

Hackers usan señales WiFi como sensores de movimientos para “monitorear” a sus víctimas

 

Un peligro latente existe en los dispositivos que generan señal WiFi en nuestros hogares. Un estudio de la Universidad de Chicago y la Universidad de California descubrió cómo los hackers usan estas señales como detectores de movimiento, para vigilar la actividad dentro de una estructura sin ser identificados.

Para ello requiere solo de un receptor de WiFi, que se comercializa por menos de 20 dólares en el mercado. El delincuente informático es capaza de medir la intensidad de las señales emitidos por todos los dispositivos conectados y así monitorear de forma remota a su víctima.

Los científicos informáticos de la Universidad de Chicago, Heather Zheng y Ben Zhao, explicaron cómo actúan los hackers. “Es lo que llamamos un ataque de vigilancia silenciosa”, señaló Zheng, quien se desempeña como profesor de informática y además es experto en redes, seguridad y tecnologías inalámbricas.

Advirtió que “no se trata solo de privacidad, se trata más bien de la protección de seguridad física”.

Científicos demuestran cómo los hackers usan el WiFi para “monitorear” a sus víctimas

Escucha pasiva del WiFi

Según el estudio, a través de las señales de WiFi que se generen desde cualquier hogar u oficina, el delincuente es capaz de detectar si hay alguna actividad y hasta saber la ubicación de los dispositivos. “Básicamente pueden hacer una vigilancia de vigilancia de muchos lugares. Eso es muy peligroso”, alertó

Investigaciones anteriores determinaron cómo se podía “ver” a través de las paredes con estas señales, pero en ese caso se hizo desde adentro. En este caso, se trata de una “escucha pasiva”, sin necesidad de transmitir ninguna señal ni romper el cifrado.

Este método es más peligroso y preciso mientras más dispositivos con WiFi estén conectados. “Lo preocupante aquí es que el atacante tiene un costo mínimo, puede permanecer en silencio sin emitir ninguna señal y aun así poder obtener información sobre usted”, explicó Zheng.

Científicos demuestran cómo los hackers usan el WiFi para “monitorear” a sus víctimas

Cómo protegerse

La señal cambiar “sutilmente” cuando una persona camina cerca de los dispositivos y eso es suficiente para que los hackers sean capaces de detectar el movimiento en la habitación sin que sus víctimas sepan.

Los científicos proponen que en los puntos de acceso se emita una “señal de cobertura”, que produzca datos falsos que confundan a los delincuentes.

Lo que verá el pirata informático es que siempre hay personas alrededor, por lo que esencialmente estás creando ruido y no pueden saber si hay una persona real allí o no”, indicó Zheng.

Esperan que los fabricantes de enrutadores incluyan esta característica de privacidad.

Intercambio de SIM: la nueva estrategia de los hackers para robar la información de tu teléfono

 

Reportes de firmas de ciberseguridad alertan sobre una nueva modalidad delictiva: el intercambio de SIM. Es un método efectivo y silencio, donde el teléfono móvil deja de funcionar sin saber por qué. Y cuando la víctima recupera su línea, sus datos personales ya fueron filtrados.

¿Cómo ocurre? Según un reporte de Fox News, el hackers contacta una operadora telefónica haciendo pasar por el dueño de la línea. Notifica que perdió el teléfono para que le suministren un nuevo con SIM; pide que desconecten su “antigua” línea y con ello transfiere sus datos y aplicaciones desde la nube.

“Más de 3.000 personas han perdido el acceso a cuentas críticas, gracias al intercambio de SIM”, informa la cadena de noticias. Incluso, se han reportado casos de chantaje por robo de identidad. De allí, que los expertos creen que es “uno de los delitos informáticos más difíciles de prevenir y combatir”.

Cómo proteger tu teléfono de este ataque

Existen algunas recomendaciones básicas que puedes aplicar para evitar perder el control de tu teléfono e información si llega a pasarte.

Compra una clave de seguridad

Estos dispositivos permiten autenticar la identidad en línea. Son alimentados por USB y actúan como una clave física por lo que deben insertarse en la computadora cuando inicie sesión.

Estos 10 teléfonos Android fueron declarados como vulnerables

Una comisión de expertos universitarios emitió un informe exponiendo las fallas de los populares dispositivos

Activa la autenticación de dos factores en una aplicación

El cambio de SIM elude la autenticación de dos factores (2FA) por mensajería de texto; pero no cuando está activa en una aplicación. Gmail tiene disponible este plan de protección de forma gratuita, a través de la aplicación Google’s in-house Authenticator.

Esta aplicación reemplaza su número de teléfono y genera un código único que debe ingresar cada vez que inicie sesión.

Crea un PIN

Configurar un código de acceso o PIN para la cuenta de su teléfono móvil es de las formas más útiles de protegerse. Anótalo en papel, no lo guardes de forma digital. Eso sí protégelo de extraños y elige un número que sea difícil de adivinar.

Avisa a tu operador

Si sospechas que eres víctima de este delito, entonces llama de inmediato a tu proveedor de servicio móvil y solicita que desconecten cualquier número telefónico que aparezca a tu nombre.

Expertos en ciberseguridad creen que los ‘deepfakes’ serán la próxima frontera del fraude empresarial a partir de 2020

 

Expertos en ciberseguridad creen que los ‘deepfakes’ serán la próxima frontera del fraude empresarial a partir de 2020

Los ‘deepfakes’, esos montajes audiovisuales hiperrealistas que cambian la cara y la voz del protagonista utilizando herramientas de ‘deep learning’, se han multiplicado en los últimos meses y los expertos en ciberseguridad alertan de que 2020 podría ser la fecha en la que esta tecnología sea utilizada de forma masiva para cometer fraude empresarial.    Así lo pone de manifiesto la empresa de ciberseguridad Trend Micro en su informe de predicciones para 2020, en el que también se afir …

Leer más: https://www.europapress.es/portaltic/ciberseguridad/noticia-expertos-ciberseguridad-creen-deepfakes-seran-proxima-frontera-fraude-empresarial-partir-2020-20191128172120.html

(c) 2019 Europa Press. Está expresamente prohibida la redistribución y la redifusión de este contenido sin su previo y expreso consentimiento.

Por qué el hackeo ético es importante para la seguridad en Android

 

La seguridad en Android es un tema delicado. La cantidad de ataques, virus o malware que afectan al sistema operativo o sus aplicaciones se ha ido reduciendo de manera clara con el paso del tiempo. Aunque es esencial que dicha seguridad se mantenga actualizada en todo momento ante nuevas amenazas, sobre todo con el avance la inteligencia artificial.

Los ataques se pueden volver mucho más sofisticados, siendo más complicados de detectar o detener. Es en este tipo de situaciones cuando el hackeo ético puede ser una buena ayuda para la seguridad de Android o de sus aplicaciones. ¿Cómo puede ayudarnos a prevenir ataques?

Qué es el hackeo ético y para qué sirve

Hacking etico

El propio nombre nos da una idea clara. Si el hackeo es saltarse todo tipo de protocolos de seguridad sin que el dueño te haya dado permiso, en el caso del hackeo ético es justamente el caso contrario. En esta ocasión, es la empresa responsable de un sistema o software quien te da permiso para que intentes saltarte sus protocolos de seguridad. De hecho, en muchas ocasiones son las empresas las que se ponen en contacto con un hacker o hackers éticos.

A muchos les puede sonar como una idea algo extraña, aunque tiene una finalidad muy clara. Si contratas a alguien para que se salte los protocolos de seguridad que has creado, podrás ver si hay fallos de seguridad en los mismos. En muchas ocasiones, el hackeo ético puede descubrir un agujero en la seguridad, que así podrás cubrir y evitar problemas.

Grandes compañías en el campo de la tecnología, como Google o Microsoft, suelen trabajar con hackers éticos, para que busquen fallos en sus sistemas. A cambio suelen ofrecer recompensas, también Google lo ha hecho con Android. Es un método que con el paso del tiempo ha demostrado ser efectivo a la hora de detectar fallos o vulnerabilidades de seguridad.

Cómo puede ayudar a la seguridad en Android

Instagram mejora su seguridad: verifica qué empresas acceden a tus datos

Como en todos los sistemas operativos, también en Android puede haber algún fallo de seguridad o alguna vulnerabilidad, de la que los atacantes buscan aprovecharse. Pero este tipo de vulnerabilidades no siempre son detectadas por el propio equipo de Google, sino que es un hacker ético quien puede ver que hay un fallo que se debe tapar lo antes posible, para evitar que dicho fallo pueda ser explotado por atacantes en algún momento.

En el caso de Android, es algo que podría usarse con el propio sistema operativo, pero también con aplicaciones. Detectar fallos en aplicaciones, como en aquellas que se usan para pagos móviles o donde se manejan grandes cantidades de datos sensibles, el hackeo ético puede ayudar a reforzar la seguridad de las mismas en todo caso. También en apps como WhatsApp puede ayudar. Hacer que sean menos vulnerables ante posibles ataques.

Esto es algo que ha ido ganando importancia, por eso, nos encontramos con aplicaciones y herramientas de hacking ético para Android. Gracias a ellas los usuarios pueden aprender cómo funciona el hacking ético, además de realizar las primeras pruebas por su cuenta. También han ido surgiendo cursos que enseñan esto, para aquellas personas interesadas.

HERRAMIENTAS DE HACKING ÉTICO

Hay varias opciones disponibles para los usuarios en Android que quieran dar sus primeros pasos en el campo del hacking ético. Uno de los kit de herramientas más completos que hay es cSploit, que se puede descargar en este enlace. Esta herramienta tiene la capacidad de descifrar contraseñas WiFi, instalar puertas traseras, enumerar los hosts locales o encontrar las vulnerabilidades.

AndroRAT es otra opción bastante conocida, cuyo objetivo es obtener el control de un dispositivo Android de manera remota. Permite también recopilar información de un dispositivo o abrir aplicaciones que haya en el mismo. Una herramienta bastante potente, que se puede descargar en este enlace.

zAnti es otra herramienta bastante conocida en este segmento, que agrupa una serie de herramientas para hackers éticos. Da la posibilidad de hacer test de penetración y así acceder a un dispositivo de forma remota. Para aquellos usuarios que estén dando sus primeros pasos en el campo del hackeo, es una buena app a tener en cuenta. Se puede saber más en este enlace.

Kali Linux 2019.4: convierte la distro de hacking ético en Windows 10

 

Hay mundo más allá de Windows. Y es que, aunque muchos no lo sepan, Linux está mucho más presente en nuestro día a día de lo que pueden imaginar. En Android, sin ir más lejos, y en todo tipo de dispositivos y electrodomésticos inteligentes. Sin embargo, es cierto que cuando usamos un ordenador en público, si no estamos usando Windows ya la gente empieza a mirar mal y a sospechar. Y con esto es con lo que han querido acabar los desarrolladores de Kali Linux con la nueva actualización de su distro de hacking ético.

Kali Linux es una de las distribuciones de hacking ético más importantes que podemos encontrar en la red. Esta es una de las más completas en cuanto a herramientas y programas para hacking, una de las más seguras y una de las más robustas. Por ello, también es una de las favoritas de los usuarios, tanto de los que están empezando en seguridad informática como de los expertos.

Los desarrolladores de esta distro Linux suelen lanzar al año unas 4 actualizaciones. Estas actualizaciones se centran en corregir errores, actualizar el kernel y los drivers, incluir las nuevas versiones de los programas de hacking e incluir algunos otros cambios que puedan ser de interés para los usuarios.

Hace algunas horas, los responsables de esta distro de hacking ético han anunciado el lanzamiento de Kali Linux 2019.4, la cuarta actualización de este año que ha llegado con mejoras, correcciones y una novedad de los más interesante.

Novedades de Kali Linux 2019.4

Lo más importante de esta nueva actualización es «Kali Undercover«. Esta novedad llega en forma de tema para la distro de Linux pensado para usarlo en lugares públicos para no levantar sospechas.

Undercover es una función que nos permite convertir en un momento la apariencia de la distro de Kali Linux en la apariencia clásica de Windows. Como podemos ver, este sencillo script cambia el fondo, las barras de tareas, los iconos y todo a la apariencia clásica de Windows 10.

Kali Linux 2019.14 apariencia Windows

De esta manera, los usuarios de Kali Linux podrán seguir utilizando su ordenador en bares, estaciones y en cualquier sitio sin levantar sospechas ni llamar la atención. Un usuario más con un portátil usando Windows. Además, el cambio de «Undercover Mode» es totalmente reversible. En cualquier momento podemos desactivarlo y volver a la apariencia clásica de Kali.

Kali Linux 2019.4 apariencia original

Otros cambios y novedades de Kali Linux 2019.4

Además del Undercover Mode, esta nueva versión de la distro Linux llega con una gran cantidad de mejoras y novedades:

  • Xfce llega como nuevo escritorio por defecto a la distro.
  • Nuevos temas GTK3 para Gnome y Xfce.
  • Nuevo Kernel Linux: 5.3.9.
  • Mejoras en la documentación de Kali: nueva página principal y vinculada con Git.
  • Public Packaging: ahora es posible añadir nuestras propias herramientas a Kali.
  • Si instalamos la distro, podemos configurar ahora BTRFS.
  • PowerShell, el terminal de Microsoft ahora nativo en la distro.
  • Correcciones de errores y actualizaciones de programas y paquetes.

También es importante destacar especialmente el lanzamiento de NetHunter Kex, una versión completa de Kali Linux que podemos instalar en dispositivos Android. Este sistema nos dará acceso a todas las funciones y herramientas de Kali desde nuestro smartphone. Además, podremos conectar un teclado y un ratón para controlarlo más fácilmente, e incluso usar la salida de vídeo para conectar el móvil a una pantalla y usarlo como un PC.

Por último, indicar que esta va a ser la última versión que se podrá instalar en una SD de 8 GB (sobre todo para dispositivos ARM como el Raspberry Pi). A partir de 2020, instalar Kali Linux para ARM requerirá una tarjeta de memoria de, al menos, 16 GB.

Cómo actualizar a Kali Linux 2019.4

Si ya tenemos esta distro instalada en nuestro ordenador, podemos actualizar muy fácilmente a esta nueva versión utilizando el terminal de la misma. Para ello, no tenemos más que ejecutar el siguiente comando y dejar que la distro descargue y procese todos los paquetes:

cat </etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
EOF

apt update && apt -y full-upgrade

Cuando termine, pulsaremos el atajo de teclado «CTRL+ALT+F11» para abrir un TTY, iniciamos sesión en él y ejecutaremos el siguiente comando para eliminar todos los directorios y archivos temporales creados durante la actualización:

[ -f /var/run/reboot-required ] && reboot -f

Kali Linux se reiniciará automáticamente y, cuando vuelva a arrancar, ya tendremos nuestra distro lista y actualizada. Y todas las novedades y características de esta estarán disponibles. Podemos comprobar que estamos en esta nueva versión ejecutando el comando: «grep VERSION /etc/os-release».

Si queremos probar el nuevo escritorio Xfce, entonces tendremos que ejecutar el siguiente comando:

apt -y install kali-desktop-xfce

Esto solo es necesario si venimos de una versión anterior. Si descargamos la nueva ISO no tendremos que hacer nada de esto.

Descarga la última ISO

Y si aún no hemos descargado ni probado esta nueva distro aún, podemos descargar esta nueva versión desde el siguiente enlace. Podemos descargar una versión de 32 bits, una de 64 bits (recomendada) y la versión de ARM. También tendremos imágenes ligeras para ordenadores con pocos recursos e incluso discos duros virtuales preparados para VirtualBox y VMware.

Desconocimiento y miedo, riesgos para la ciberseguridad

https://www.latribunadetoledo.es/

El director de seguridad informática del Banco Santander, Juan Ignacio Calvo, apunta que la entidad recibe cuatro millones de correos al mes y el 80% «son spam o mensajes maliciosos». El cibercrimen ya alcanza el «0,8% del PIB mundial»

Desconocimiento y miedo, riesgos para la ciberseguridad – Foto: VÁ­ctor Ballesteros
¿Puede recibir el Banco Santander cuatro millones de correos electrónicos mensuales? Sí. La entidad está muy acostumbrada a este volumen de mensajes, pero quizá lo más curioso sea que el «80% corresponde a correos spam o maliciosos» que detecta la entidad y no deja entrar a su sistema gracias a los controles de seguridad y al departamento de expertos que hay detrás para evitar ataques de ciberseguridad que podrían causar un gran perjuicio.

Internet se ha convertido en un buen anzuelo en los últimos años y ahora «los cibercriminales lo tienen más fácil para llegar a más víctimas con mucho menos esfuerzo», explicó el director de Seguridad Informática de Banco Santander, Juan Ignacio Calvo en su ponencia durante el desayuno del Foro de Empresas organizado por La Tribuna y la entidad bancaria. El experto remarcó la necesidad de que las empresas conozcan los riesgos, aprendan a gestionarlos y se blinden ante posibles ataques, pero admitió que hay un gran desconocimiento.
«La sensación es que hay gente que se queda con el susto y el miedo y hay que conocer y gestionar el ciberriesgo porque el desconocimiento es el mayor riesgo en ciberseguridad», comentó Calvo y ofreció algunos consejos ‘de andar por casa’ para evitar que los smartphones puedan jugar una mala pasada porque son dispositivos que facilitan los ataques si no están actualizados ni protegidos «con parches de seguridad».
Las empresas deben invertir en seguridad. Lo explicó el ponente con claridad y se trata de una recomendación que también se realiza desde hace tiempo desde el Instituto Nacional de Ciberseguridad (INCIBE), puesto que el cibercrimen ha alcanzado ya «el 0,8% del PIB mundial» y ha logrado colocarse como segundo delito, por detrás del narcotráfico, normalmente relacionado con el fraude financiero o la interrupción del negocio en sí.
En este caso, los datos también lo avalan. Cada empresa española recibió 66 ataques de media el año pasado, con un coste que superó los siete millones de euros, según se desprende del informe de Accenture ‘El coste del cibercrimen’.
Calvo también puso como ejemplo de seguridad al Banco Santander y matizó que a pesar de su inversión y de su  protección no está exento de de amenazas y ataques como el resto. La entidad logra frenar 57.000 intentos de intrusión mensuales. Además, bloqueó 1,9 millones de solicitudes a cuentas en 2018 e identificó cerca de 2.000 casos de fishing, de suplantación de identidad.
Además, Calvo añadió que el Banco Santander fortalece su sistema de seguridad a través de «paneles de miel» basados en ordenadores «antiguos y desprotegidos» que  atraen los ataques y permiten conocer «quiénes son y obtener información» para blindar con más acierto la entidad.
Los expertos en ciberseguridad como Calvo coinciden en que la mayor parte de los ataques en todos los países se producen durante la jornada laboral y trabajan con aplicaciones informáticas que informan de los riesgos y de los delitos que empañan la seguridad de las empresas.
consejos. El ponente apuntó que  el Banco Santander informa a sus empleados y les invita a ser discretos en las redes para minimizar la información y frenar los ataques. Asimismo, aconsejó trabajar en la sensibilización en este tema, en la actualización de sistemas y en la descarga de parches de seguridad. Por último, subrayó la necesidad de mantener actualizadas las contraseñas y desconfiar de los correos urgentes.

0

Blog de WordPress.com.

Subir ↑