.oculto{display:none !important;} .page-id-3311 #video-3311-1_html5{width:100% !important; height:auto;}

Archive for protección de datos’ Category

Ciberseguridad. Cuida tus videollamadas de los hackers ¡¡
Jun

8

2020

Ciberseguridad. Cuida tus videollamadas de los hackers ¡¡

El COVID-19 ha precipitado el desarrollo del teletrabajo. Y como consecuencia de dicha precipitación se percibe que muchos de los procesos tecnológicos inherentes a dicho modelo están aún pendientes de perfeccionamiento técnico, afectando a la seguridad de los datos. La videoconferencia ha sido sin duda el servicio estrella durante este periodo de confinamiento. Nos hacemos eco aquí del artículo publicado el 28/04/2020 “aplica estos consejos y protege tus videollamadas” en el blog de INCIBE (Instituto nacional de ciberseguridad) “Este nuevo escenario no ha pasado desapercibido para los ciberdelincuentes que están al acecho de cualquier oportunidad. La amplia utilización de las herramientas de videoconferencia supone para ellos una forma más de hacer «caja» al aprovechar los descuidos de seguridad de las empresas y así obtener datos personales o secretos profesionales, por ejemplo para su venta o como motivo de extorsión. Además, el aumento del uso de estas herramientas ha venido acompañado de la aparición de nuevas vulnerabilidades, algunas ya corregidas por los fabricantes, que pueden ser…

Leer más

Ciberataques a través de correo electrónico. Mantente alerta, detéctalos.
Ene

27

2020

Ciberataques a través de correo electrónico. Mantente alerta, detéctalos.

El correo electrónico sigue siendo uno de los principales medios de infección informática tanto en el entorno empresarial como en el particular. Además, las técnicas son cada vez más creíbles y basadas en el error humano. Seguramente habrás tenido noticias de alguna persona o empresa que haya sufrido un ciberataque a través de la apertura, o ejecución de comandos contenidos en un email. Estos incidentes de seguridad informática son cada vez más frecuentes pudiendo afectar muy negativamente a la confidencialidad de la información, así como al software y hardware atacados, además del daño reputacional operado en el propio afectado. Generalmente el hacker, mediante el engaño personalizado, consigue hacer que la persona que reciba el mensaje lo abra y realice alguna acción como desvelar información, descargar un fichero adjunto o hacer clic a una página web fraudulenta.   Estos archivos adjuntos maliciosos pueden ser múltiples y variados, desde ejecutables que instalen malware en tu equipo hasta hojas de cálculo que requieran de la ejecución de macros…

Leer más