<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>amenazas de seguridad archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/amenazas-de-seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/amenazas-de-seguridad/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Thu, 07 Nov 2024 09:00:20 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>
	<item>
		<title>Actualiza o aísla estos productos de Synology para evitar riesgos</title>
		<link>https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos</link>
					<comments>https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 07 Nov 2024 09:00:20 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15972</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados DSM 7.2: DMS, Synology Drive Server, Replication Service; DSM 7.1: DMS Synology Drive Server, Replication Service; DSMUC 3.1. Descripción Se han identificado múltiples vulnerabilidades en varios productos de Synology que podrían permitir a un ciberdelincuente bloquear sesiones web, ejecutar código malicioso en remoto u obtener información sensible. Un ciberdelincuente  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/">Actualiza o aísla estos productos de Synology para evitar riesgos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="node__content field--type-text-with-summary container">
<h3 class="field__item">Importancia</h3>
</div>
<div class="avisos-wrapper container">
<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<div class="field__item importancia5">5 &#8211; Crítica</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h3 class="field__label">Recursos Afectados</h3>
<div class="field__item">
<ul>
<li>DSM 7.2: DMS, Synology Drive Server, Replication Service;</li>
<li>DSM 7.1: DMS Synology Drive Server, Replication Service;</li>
<li>DSMUC 3.1.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>Se han identificado múltiples vulnerabilidades en varios productos de Synology que podrían permitir a un ciberdelincuente bloquear sesiones web, ejecutar código malicioso en remoto u obtener información sensible.</p>
<p>Un ciberdelincuente podría aprovechar algunas de estas vulnerabilidades para acceder de forma remota, mientras que en otras necesita permisos de administrador.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h3 class="field__label">Solución</h3>
<div class="field__item">
<p>Se recomienda a los usuarios actualizar a las siguientes versiones:</p>
<ul>
<li>DSM 7.2: actualizar a versión7.2.2-72806-1 o superior.</li>
<li>Synology Drive Server para DSM 7.2: actualizar a versión 3.5.1-26102 o superior.</li>
<li>Replication Service para DSM 7.2: actualizar a versión 1.3.0-0423 o superior.</li>
<li>Replication Service para DSM 7.1: actualizar a versión 1.2.2-0353 o superior.</li>
</ul>
<p>Mientras que para las productos y versiones:</p>
<ul>
<li>DSM 7.1</li>
<li>DSMUC 3.1</li>
<li>Synology Drive Server para DSM 7.1</li>
</ul>
<p>Actualmente no existe una solución disponible, aunque se irán actualizando en un periodo de 30 días. En el caso de estas vulnerabilidades 0day se recomienda restringir el acceso a los usuarios o dispositivos necesarios y desconectar los servidores.</p>
<p>Recuerda que <a href="https://www.incibe.es/empresas/blog/minimiza-los-riesgos-ataque-actualiza-el-software">actualizar</a> el <em>software </em>te permite proteger tu empresa contra nuevas vulnerabilidades. Además, la descarga del software de fuentes oficiales podría evitar insertar <a href="https://www.incibe.es/empresas/tematicas/malware"><em>malware</em></a>en el dispositivo.
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>Se han detectado dos vulnerabilidades de severidad crítica y una importante. Las vulnerabilidades detectadas podrían permitir a los ciberdelincuentes realizar acciones no deseadas en los servidores. Además, podrían permitir a los ciberatacantes eludir las restricciones de seguridad, leer archivos, inyectar código malicioso en el sistema o incluso escribir en archivos específicos.</p>
<p>Contenido realizado en el marco de los fondos del <a title="Plan de Recuperación, Transformación y Resiliencia Gobierno de España" href="https://planderecuperacion.gob.es/">Plan de Recuperación, Transformación y Resiliencia</a> del Gobierno de España, financiado por la Unión Europea (<a title="NextGenerationEU" href="https://next-generation-eu.europa.eu/index_es">Next Generation</a>).</p>
</div>
</div>
</div>
<p>&nbsp;</p>
<div class="avisos-wrapper container">
<p>&nbsp;</p>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<p>Desde LISOT, como <a href="https://www.lisot.com/landing-ciberseguridad/">empresa especializada en ciberseguridad</a>, podemos ayudarles a mantener su sistema seguro y hacer frente a las nuevas amenazas.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/">Actualiza o aísla estos productos de Synology para evitar riesgos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales desafíos en el ámbito de la ciberseguridad</title>
		<link>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principales-desafios-en-el-ambito-de-la-ciberseguridad</link>
					<comments>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 07:53:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15959</guid>

					<description><![CDATA[<p>Los principales desafíos en el ámbito de la ciberseguridad para este 2024-2025, son principalmente: Sofisticación de las Amenazas: La creciente complejidad y sofisticación de los ciberataques, como el ransomware. Los atacantes están utilizando técnicas más avanzadas y recursos significativos, lo que dificulta la defensa efectiva. Seguridad en la Cadena de Suministro: La ciberseguridad de terceros  [...]</p>
<p>La entrada <a href="https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/">Principales desafíos en el ámbito de la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los principales desafíos en el ámbito de la <a href="https://www.lisot.com/landing-ciberseguridad/">ciberseguridad</a> para este 2024-2025, son principalmente:</p>
<ol>
<li><strong>Sofisticación de las Amenazas</strong>: La creciente complejidad y sofisticación de los ciberataques, como el ransomware. Los atacantes están utilizando técnicas más avanzadas y recursos significativos, lo que dificulta la defensa efectiva.</li>
<li><strong>Seguridad en la Cadena de Suministro</strong>: La ciberseguridad de terceros y proveedores es un área crítica. Las empresas deben garantizar que sus socios comerciales también mantengan altos estándares de seguridad para evitar brechas que puedan afectar a toda la cadena de suministro.</li>
<li><strong>Integración de la IA en la Ciberseguridad</strong>: Aunque la inteligencia artificial ofrece herramientas poderosas para la defensa cibernética, también presenta nuevos riesgos. Muchas empresas aún no tienen estrategias claras para proteger sus sistemas de IA.</li>
<li><strong>Seguridad en la Nube</strong>: Con la adopción masiva de soluciones en la nube, asegurar estos entornos se ha vuelto esencial. Las empresas están enfocándose en implementar estrategias de seguridad específicas para la nube, como el modelo Zero Trust.</li>
<li><strong>Falta de Talento en Ciberseguridad</strong>: La escasez de profesionales cualificados en ciberseguridad es un desafío continuo. Las empresas están luchando por atraer y retener talento especializado para gestionar y mitigar riesgos de manera efectiva.</li>
<li><strong>Cumplimiento Normativo</strong>: Las regulaciones emergentes, como la Directiva NIS2 y el Reglamento DORA, están imponiendo nuevas obligaciones a las empresas. Adaptarse a estos cambios normativos es crucial para evitar sanciones y mejorar la postura de seguridad.</li>
</ol>
<p>Estos aspectos no solo representan desafíos técnicos, sino también estratégicos, ya que requieren una alineación estrecha entre la ciberseguridad y los objetivos de negocio.</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/landing-ciberseguridad/">empresa especializada en ciberseguridad</a>, podemos ayudarles a afrontar estos nuevos retos.</p>
<p>La entrada <a href="https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/">Principales desafíos en el ámbito de la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La estafa que suplanta a la DGT sigue: así debes actuar si te ha llegado el SMS</title>
		<link>https://www.lisot.com/la-estafa-que-suplanta-a-la-dgt-sigue-asi-debes-actuar-si-te-ha-llegado-el-sms/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-estafa-que-suplanta-a-la-dgt-sigue-asi-debes-actuar-si-te-ha-llegado-el-sms</link>
					<comments>https://www.lisot.com/la-estafa-que-suplanta-a-la-dgt-sigue-asi-debes-actuar-si-te-ha-llegado-el-sms/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 27 Sep 2024 08:49:55 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15952</guid>

					<description><![CDATA[<p>La Dirección General de Tráfico, DGT, sigue alertando de nuevas oleadas de ‘phising’ a través de envíos masivos de SMS y correos electrónicos que reclaman a los conductores el supuesto pago de una multa de tráfico pendiente y que lo único que pretenden es hacerse con los datos bancarios y personales de las víctimas.   Este verano se ha detectado el  [...]</p>
<p>La entrada <a href="https://www.lisot.com/la-estafa-que-suplanta-a-la-dgt-sigue-asi-debes-actuar-si-te-ha-llegado-el-sms/">La estafa que suplanta a la DGT sigue: así debes actuar si te ha llegado el SMS</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>La Dirección General de Tráfico, DGT, sigue alertando de <a href="https://www.motor16.com/noticias/mensaje-dgt-te-hackearan-la-cuenta/" target="_blank" rel="noreferrer noopener">nuevas oleadas de ‘phising’ </a>a través de envíos masivos de SMS y correos electrónicos</strong> que <strong>reclaman a los conductores el supuesto pago de una multa de tráfico </strong>pendiente y que lo único que pretenden es <strong>hacerse con los datos bancarios y personales de las víctimas.</strong></p>
<p>&nbsp;</p>
<p>Este verano se ha detectado el incremento de estos envíos fraudulentos que suplantan a la DGT, una campaña que no cesa y sobre la que el organismo de Tráfico sigue recordando que «nunca» envía notificaciones de sanciones por SMS o correo electrónico y que solo lo hace «vía correo postal (con un posterior envío al tablón edictal, en caso de que no hayan logrado localizar al conductor en su domicilio) o a través de la Dirección Electrónica Vial», si el usuario está dado de alta.</p>
<p><img decoding="async" src="https://www.motor16.com/wp-content/uploads/2024/09/ESTAFA-DGT-MULTA-2.webp" alt="ESTAFA DGT MULTA 2 Motor16" /></p>
<p><strong>La Dirección Electrónica Vial<a href="https://sede.dgt.gob.es/es/multas/direccion-electronica-vial/#:~:text=un%C2%A0buz%C3%B3n%20electr%C3%B3nico%C2%A0en%20el%20que%20puedes%20te%20puedes%C2%A0dar%20de%20alta%C2%A0para%20recibir%20las%20comunicaciones%20y%20notificaciones%20que%20tengamos%20que%20hacerte%20de%20manera%20telem%C3%A1tica%20con%20los%20mismos%20efectos%20jur%C3%ADdicos%20que%20la%20notificaci%C3%B3n%20en%20papel." target="_blank" rel="noreferrer noopener"> es un buzón electrónico </a>en el que los conductores pueden darse de alta para recibir las comunicaciones y notificaciones de la DGT </strong>de manera telemática con los mismos efectos jurídicos que la notificación en papel. Al darse de alta, cuando la DGT tenga que enviar alguna notificación de una multa o sanción, se hará únicamente a través de este canal, no a través de correo ordinario.</p>
<div class="code-block code-block-3">
<div id="taboola-mid-article-unit"></div>
</div>
<h2 class="wp-block-heading">Los mensajes que suplantan a la DGT piden el pago con «urgencia»</h2>
<p><strong>Desde el INCIBE,</strong> el Instituto Nacional de Ciberseguridad,<strong> también siguen alertado de lo que llaman «<a href="https://www.incibe.es/ciudadania/avisos/varias-oleadas-de-sms-y-correos-fraudulentos-suplantando-la-dgt-inundan-las" target="_blank" rel="noreferrer noopener">varias oleadas de SMS y correos fraudulentos</a> suplantando a la DGT»</strong>.</p>
<p>Desde este organismo explican que los ladrones tratan de estafar a los conductores <strong>utilizando la urgencia para realizar el pago</strong> («a la mayor brevedad posible, en 24 horas»)<strong>, los posibles aumentos en la cuantía de la sanción de tráfico</strong> («tenga en cuenta que de no pagar esta multa resultará un incremento de 55 euros…»), o el recordatorio de que se les agota el plazo para pagar… Son algunos de los argumentos usados para que los usuarios accedan a un enlace proporcionado en el SMS o el texto del mail.</p>
<div class="code-block code-block-4"><center></p>
<div id="smartintxt"></div>
<p></center></div>
<p><strong>Al pulsar sobre ese enlace, la víctima es redireccionada a un sitio web que suplanta la página real de la DGT</strong>, donde «se pide al usuario que complete varios formularios y gradualmente se le van solicitando diferentes tipos de datos personales y, finalmente, datos de la tarjeta bancaria», explican.</p>
<p>&nbsp;</p>
<p><img decoding="async" src="https://www.motor16.com/wp-content/uploads/2024/09/ESTAFA-DGT-MULTA-3-1024x827.webp" alt="ESTAFA DGT MULTA 3 Motor16" /></p>
<h2 class="wp-block-heading">¿Qué hacer si recibimos un mensaje similar de la DGT?</h2>
<p>Si has recibido un SMS en tu móvil o un mensaje de correo electrónico con las características mencionadas anteriormente, <strong>nunca debes pulsar en el enlace.</strong> Desde el INCIBE aconsejan<strong> «bloquear al remitente y eliminar el mensaje de la bandeja de entrada».</strong></p>
<div class="code-block code-block-5"><center></p>
<div id="sc-mpu-btf2" class="sc-mpu-btf2"></div>
<p></center></div>
<p><strong>En el caso de haber accedido al enlace y facilitado datos personales o bancarios,</strong> desde el INCIBE <strong>recomiendan seguir los pasos siguientes:</strong></p>
<div class="code-block code-block-2">
<div id="div-motor16-top2"></div>
</div>
<ul class="wp-block-list">
<li><strong>Realizar capturas de pantalla y guardar todas las pruebas posibles</strong> del mensaje y de los enlaces adjuntos. Para validar dichas evidencias, se pueden utilizar testigos online.</li>
<li><strong>Ponerse en contacto con la entidad bancaria</strong>, donde le indicarán de las medidas necesarias para proteger su cuenta.</li>
<li>En los próximos meses, recomiendan <strong>practicar egosurfing </strong>(consiste en navegar por Internet buscando información sobre uno mismo) para verificar que la información personal no se haya visto filtrada en la red.</li>
<li>Para reportar el fraude,<strong> aconsejan hablar con la <a href="https://www.incibe.es/linea-de-ayuda-en-ciberseguridad" target="_blank" rel="noreferrer noopener">Línea de Ayuda en Ciberseguridad de INCIBE</a></strong>. De esta manera, se podrá prevenir que otras personas sean víctimas. Por otro lado, también se pueden enviar las pruebas que se hayan recolectado al buzón de reporte de fraude del INCIBE.</li>
<li><strong>Interponer una denuncia ante las autoridades de las Fuerzas y Cuerpos de Seguridad del Estado,</strong> asegurándose de proporcionar todas las evidencias que se hayan logrado recopilar del fraude.</li>
</ul>
<p>La entrada <a href="https://www.lisot.com/la-estafa-que-suplanta-a-la-dgt-sigue-asi-debes-actuar-si-te-ha-llegado-el-sms/">La estafa que suplanta a la DGT sigue: así debes actuar si te ha llegado el SMS</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/la-estafa-que-suplanta-a-la-dgt-sigue-asi-debes-actuar-si-te-ha-llegado-el-sms/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualiza Autodesk Revit y AutoCAD para corregir estas vulnerabilidades</title>
		<link>https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades</link>
					<comments>https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 21 Aug 2024 10:49:55 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15933</guid>

					<description><![CDATA[<p>Importancia 4 - Alta Recursos Afectados Autodesk Revit, versiones 2022, 2023, 2024 y 2025. Y versiones 2025 de: AutoCAD; AutoCAD Architecture; AutoCAD Electrical; AutoCAD Mechanical; AutoCAD MEP; AutoCAD Plant 3D; Civil 3D; Advance Steel; AutoCAD LT; DWG TrueView. Descripción Se han detectado vulnerabilidades de severidad alta en Autodesk Revit, AutoCAD y algunos productos basados en  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/">Actualiza Autodesk Revit y AutoCAD para corregir estas vulnerabilidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia4">4 &#8211; Alta</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>Autodesk Revit, versiones 2022, 2023, 2024 y 2025.</li>
</ul>
<p>Y versiones 2025 de:</p>
<ul>
<li>AutoCAD;</li>
<li>AutoCAD Architecture;</li>
<li>AutoCAD Electrical;</li>
<li>AutoCAD Mechanical;</li>
<li>AutoCAD MEP;</li>
<li>AutoCAD Plant 3D;</li>
<li>Civil 3D;</li>
<li>Advance Steel;</li>
<li>AutoCAD LT;</li>
<li>DWG TrueView.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Se han detectado vulnerabilidades de severidad alta en Autodesk Revit, AutoCAD y algunos productos basados en AutoCAD, que podrían permitir a un ciberdelincuente ejecutar código malicioso.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Autodesk ha publicado actualizaciones que corrigen estas vulnerabilidades.</p>
<p>Se recomienda a los usuarios que actualicen, lo antes posible, a las versiones más recientes a través de <a title="Autodesk Access: mantenga actualizados fácilmente los productos de escritorio" href="https://www.autodesk.com/es/products/autodesk-access/overview" target="_blank" rel="external noopener">Autodesk Access</a> o el<a title="Acceso a Autodesk" href="https://accounts.autodesk.com/logon?resume=%2Fas%2FdWo1gl9fEV%2Fresume%2Fas%2Fauthorization.ping&amp;spentity=null#username" target="_blank" rel="external noopener"> portal de cuentas</a> de Autodesk.</p>
<p>Recuerda que las <a title="Minimizar los riesgos a través de las actualizaciones" href="https://www.incibe.es/empresas/blog/minimiza-los-riesgos-ataque-actualiza-el-software">actualizaciones</a> son una parte esencial para la seguridad de las empresas y que, además de añadir nuevas funcionalidades y mejoras, incluyen parches de seguridad que corrigen vulnerabilidades como las de este aviso. Además, evita abrir archivos de fuentes desconocidas o no verificadas, ya que pueden incluir <a title="Malware" href="https://www.incibe.es/empresas/tematicas/malware"><em>malware</em></a> y poner en riesgo la seguridad y la información de la empresa.
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>La vulnerabilidad que afecta a Revit es de tipo desbordamiento de búfer y ocurriría al abrir un archivo DWG (DraWinG, formato de archivo informático de dibujo computarizado) malicioso, lo que podría permitir a un ciberdelincuente ejecutar código en el sistema afectado.</p>
<p>La vulnerabilidad que afecta a AutoCAD implica una escritura fuera de límites por un archivo DWF (Design Web Format, formato web de diseño) malicioso, que podría provocar un bloqueo, la ejecución de código arbitrario o una exposición de datos.</p>
<p>Ambas vulnerabilidades requieren de la interacción del usuario para ser explotadas, lo que refuerza la importancia de no abrir archivos que provengan de fuentes no fiables.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/">Actualiza Autodesk Revit y AutoCAD para corregir estas vulnerabilidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnerabilidades críticas 0day en teléfonos IP Cisco SPA300 y SPA500</title>
		<link>https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500</link>
					<comments>https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 09 Aug 2024 10:23:27 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15917</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados Todas las versiones de software que se ejecutan en los teléfonos IP de la serie Cisco Small Business: SPA300; SPA500. Descripción Se han detectado múltiples vulnerabilidades críticas 0day en la interfaz de usuario web de teléfonos IP de Cisco Small Business. Estas vulnerabilidades podrían permitir a un ciberdelincuente ejecutar  [...]</p>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/">Vulnerabilidades críticas 0day en teléfonos IP Cisco SPA300 y SPA500</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia5">5 &#8211; Crítica</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<p>Todas las versiones de software que se ejecutan en los teléfonos IP de la serie Cisco Small Business:</p>
<ul>
<li>SPA300;</li>
<li>SPA500.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Se han detectado múltiples vulnerabilidades críticas 0day en la interfaz de usuario web de teléfonos IP de Cisco Small Business. Estas vulnerabilidades podrían permitir a un ciberdelincuente ejecutar comandos arbitrarios en el sistema operativo del dispositivo o provocar una condición de denegación de servicio (DoS).</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Por el momento, Cisco no ha lanzado actualizaciones de software que solucionen estas vulnerabilidades. Tampoco, existen soluciones alternativas para abordar las vulnerabilidades, por lo que se recomienda a las empresas que utilicen los productos afectados, considerar la migración a dispositivos más recientes y con soporte activo.</p>
<p>Los ataques de <a href="https://www.incibe.es/ciudadania/blog/que-son-los-ataques-dos-y-ddos">denegación de servicio (DoS)</a> buscan sobrecargar un sistema o red para interrumpir su funcionamiento, haciéndolos inaccesibles para los usuarios. Recuerda que los dispositivos móviles, tanto los empresariales como los personales que se utilizan en el ámbito laboral (<a href="https://www.incibe.es/empresas/tematicas/byod">BYOD</a>), también deben de estar protegidos para evitar ciberataques.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>Las vulnerabilidades detectadas permiten ejecución de comandos arbitrarios de forma remota y sin autenticación en la interfaz web de usuario de los teléfonos IP de las series SPA300 y SPA500 de Cisco Small Business.</p>
<p>También, se han identificado vulnerabilidades en la interfaz de administración basada en web de los productos mencionados. Estas vulnerabilidades podrían permitir a un ciberdelincuente provocar una condición DoS en el dispositivo.</p>
<p>Contenido realizado en el marco de los fondos del <a title="Plan de Recuperación, Transformación y Resiliencia Gobierno de España" href="https://planderecuperacion.gob.es/">Plan de Recuperación, Transformación y Resiliencia</a> del Gobierno de España, financiado por la Unión Europea (<a title="NextGenerationEU" href="https://next-generation-eu.europa.eu/index_es">Next Generation</a>).</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/">Vulnerabilidades críticas 0day en teléfonos IP Cisco SPA300 y SPA500</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualizaciones de seguridad de Microsoft de junio de 2024</title>
		<link>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024</link>
					<comments>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 11:12:29 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[actualizaciones Windows]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15874</guid>

					<description><![CDATA[<p>Actualizaciones de seguridad de Microsoft de junio de 2024 marcada como de Importancia 5 - Crítica Recursos Afectados Azure Data Science Virtual Machines, Azure File Sync, Azure Monitor, Azure SDK, Azure Storage Library, Dynamics Business Central, Microsoft Dynamics, Microsoft Office, Microsoft Office Outlook, Microsoft Office SharePoint, Microsoft Office Word, Microsoft Streaming Service, Microsoft WDAC OLE  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/">Actualizaciones de seguridad de Microsoft de junio de 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><strong>Actualizaciones de seguridad de Microsoft de junio de 2024 marcada como de Importancia </strong>5 &#8211; Crítica</h3>
<h3><strong>Recursos Afectados </strong></h3>
<ul>
<li>Azure Data Science Virtual Machines,</li>
<li>Azure File Sync,</li>
<li>Azure Monitor,</li>
<li>Azure SDK,</li>
<li>Azure Storage Library,</li>
<li>Dynamics Business Central,</li>
<li>Microsoft Dynamics,</li>
<li>Microsoft Office,</li>
<li>Microsoft Office Outlook,</li>
<li>Microsoft Office SharePoint,</li>
<li>Microsoft Office Word,</li>
<li>Microsoft Streaming Service,</li>
<li>Microsoft WDAC OLE DB provider for SQL,</li>
<li>Microsoft Windows Speech,</li>
<li>Visual Studio,</li>
<li>Windows Cloud Files Mini Filter Driver,</li>
<li>Windows Container Manager Service,</li>
<li>Windows Cryptographic Services,</li>
<li>Windows DHCP Server,</li>
<li>Windows Distributed File System (DFS),</li>
<li>Windows Event Logging Service,</li>
<li>Windows Kernel,</li>
<li>Windows Kernel-Mode Drivers,</li>
<li>Windows Link Layer Topology Discovery Protocol,</li>
<li>Windows NT OS Kernel,</li>
<li>Windows Perception Service,</li>
<li>Windows Remote Access Connection Manager,</li>
<li>Windows Routing and Remote Access Service (RRAS),</li>
<li>Windows Server Service,</li>
<li>Windows Standards-Based Storage Management Service,</li>
<li>Windows Storage,</li>
<li>Windows Themes,</li>
<li>Windows Wi-Fi Driver,</li>
<li>Windows Win32 Kernel Subsystem,</li>
<li>Windows Win32K &#8211; GRFX,</li>
<li>Winlogon.</li>
</ul>
<h3><strong>Descripción </strong></h3>
<p>La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 12 de junio, consta de 49 vulnerabilidades (con CVE asignado), calificada 1 como crítica, que afecta a Windows Server Service, y el resto divididas entre severidades importantes, moderadas y bajas.</p>
<h3><strong>Solución </strong></h3>
<p>Instalar la actualización de seguridad correspondiente. En la <a href="https://www.incibe.es/simplenews-c/u15295nl516076?link=https%3A//msrc.microsoft.com/update-guide/releaseNote/2024-May" target="_blank" rel="noopener">página de Microsoft</a> se informa de los distintos métodos para llevar a cabo dichas actualizaciones.</p>
<h3><strong>Detalle </strong></h3>
<p>La vulnerabilidad de severidad crítica publicada se corresponde con el siguiente tipo:</p>
<ul>
<li>Ejecución remota de código.</li>
</ul>
<p>La vulnerabilidad crítica afecta a Windows Server Service y consiste en una ejecución remota de código (CVE-2024-30080).</p>
<p>Los códigos CVE asignados a las vulnerabilidades no críticas reportadas pueden consultarse en las referencias.</p>
<p>Además, ZDI ha publicado un aviso en su web notificando una vulnerabilidad 0day de divulgación de información en la asignación de permisos de Microsoft Windows. Esta vulnerabilidad permite a atacantes locales revelar información confidencial o crear una condición de denegación de servicio en las instalaciones afectadas de Microsoft Windows. El comportamiento vulnerable se produce solo en determinadas configuraciones de hardware.</p>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/">Actualizaciones de seguridad de Microsoft de junio de 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</title>
		<link>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero</link>
					<comments>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 04 Jun 2024 09:49:57 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[smishing]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15845</guid>

					<description><![CDATA[<p>El afectado puede ser cualquier usuario que sea cliente de la entidad bancaria Los ciberengaños son cada vez más sofisticados: por ejemplo, ahora están circulando masivamente mensajes SMS de distintas entidades alertando de movimientos en cuentas, intentos de acceso, brechas de seguridad... parecen reales, pero no lo son: es una campaña de smishing, una variante del phishing que recurre a  [...]</p>
<p>La entrada <a href="https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/">Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="ft-mol-subtitle ft-helper-fontColor-quaternary">El afectado puede ser cualquier usuario que sea cliente de la entidad bancaria</h2>
<p class="ft-text">Los ciberengaños son cada vez más sofisticados: por ejemplo, ahora están circulando masivamente mensajes SMS de distintas entidades alertando de movimientos en cuentas, intentos de acceso, brechas de seguridad&#8230; parecen reales, pero no lo son: <strong>es una campaña de</strong><em><strong> </strong></em><strong>smishing</strong><em><strong>, </strong></em>una variante del <strong>phishing</strong> que <strong>recurre a los mensajes de texto (SMS) </strong>para hacerte caer.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-15849 alignleft" src="https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d.jpg" alt="SMS smishing bancos" width="534" height="534" srcset="https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-200x200.jpg 200w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-300x300.jpg 300w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-400x400.jpg 400w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-600x600.jpg 600w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-768x768.jpg 768w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-800x800.jpg 800w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d.jpg 1024w" sizes="(max-width: 534px) 100vw, 534px" /></p>
<p class="ft-text">La Oficina de Seguridad del Internauta, organismo que depende directamente del Instituto Nacional de ciberseguridad, alerta de que se han detectado múltiples campañas, a través de <strong>smishing</strong>, que suplantan la identidad de diversas entidades bancarias. A través de un SMS fraudulento se le comunica a la víctima que ha habido un movimiento inusual en su cuenta como, por ejemplo, que se ha registrado un nuevo dispositivo o que su cuenta va a ser suspendida. Para poder resolver estas situaciones, se le comunica al usuario que tiene que hacer clic en el enlace proporcionado en el SMS. Este enlace le redireccionará a una web fraudulenta con la intención de obtener las credenciales de acceso a la banca online.</p>
<p class="ft-text"><strong>¿Quién son los afectados? </strong>Cualquier usuario que sea cliente de la entidad bancaria y que haya recibido un SMS en el cual le indican que ha habido un movimiento extraño en su cuenta y para solucionarlo tiene que hacer clic en el enlace adjunto.</p>
<div></div>
<h2 class="ft-helper-spacer-t-xs ft-helper-fontSize-heading-S">Solución en caso de smishing</h2>
<p class="ft-text">Si has recibido un mensaje de texto con características similares a las mencionadas, pero no has facilitado tus datos, bloquea el número y elimina el SMS.</p>
<p class="ft-text">Si has intentado acceder mediante el enlace fraudulento, notifica de inmediato a tu banco la situación.</p>
<p class="ft-text">Las siguientes acciones a seguir también son importantes:</p>
<ul class="ft-list ft-list--primary">
<li class="ft-list__item">Puedes <strong>reportar el fraude</strong> mediante los canales de INCIBE o incluso si lo necesitas, solicita ayuda mediante la <a class="ft-link ft-link--decoration" href="https://www.incibe.es/linea-de-ayuda-en-ciberseguridad" target="_blank" rel="nofollow noopener"><strong>Línea de Ayuda en Ciberseguridad.</strong></a></li>
<li class="ft-list__item">Confirma que has modificado tus datos de acceso bancario y emplea contraseñas únicas y robustas para cada una de tus cuentas.</li>
<li class="ft-list__item">Realiza comprobaciones regularmente de las transacciones de tu cuenta para identificar posibles cargos no autorizados. En caso de que ocurran, informa al banco inmediatamente.</li>
<li class="ft-list__item">Almacena las evidencias que hayas realizado del incidente, como capturas o enlaces, para usarlas como prueba al interponer una denuncia ante las <strong>Fuerzas y Cuerpos de Seguridad del Es</strong><strong>t</strong><strong>ado</strong>. Puedes hacer uso de <strong>testigos </strong><em><strong>online</strong></em> para reunir estas evidencias. No olvides conseguir una copia de la denuncia para entregarla en tu entidad bancaria.</li>
<li class="ft-list__item">Durante los próximos meses, se recomienda practicar el <strong>egosurfing</strong> para rastrear cualquier información personal que pueda haberse expuesto a raíz del incidente. Para ello, puedes emplear métodos de <strong>Google Dorks.</strong></li>
<li class="ft-list__item">Emplea los medios de contacto oficiales, como el correo electrónico que te proporcionó el banco, el número de servicio al cliente o la propia aplicación bancaria. Adicionalmente, puedes visitar el sitio web de tu banco orientado para informarte sobre fraudes:</li>
<li class="ft-list__item">En el caso de que tu entidad sea ING, disponen de una sección donde se discuten temas relacionados con <strong>fraudes en línea.</strong></li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea ABANCA, disponen de una sección donde se muestran diferentes aspectos relacionados con <strong>fraudes en línea.</strong></li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea el Banco Sabadell, tiene un apartado de <strong>apuntes importantes sobre seguridad</strong>, donde se puede acudir si la seguridad de la cuenta se ha podido ver comprometida.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Bankinter, puedes visitar el blog donde se comentan aspectos relacionados con estos <a class="ft-link ft-link--decoration" href="https://www.bankinter.com/blog/finanzas-personales/fraudes-mail-sms-telefono" target="_blank" rel="nofollow noopener"><strong>fraudes.</strong></a></li>
<li class="ft-list__item">En el caso de Laboral Kutxa, tiene un <a class="ft-link ft-link--decoration" href="https://www.laboralkutxa.com/es/seguridad" target="_blank" rel="nofollow noopener"><strong>portal de seguridad</strong></a>, donde ofrecen consejos generales de seguridad, protección de dispositivos y, además, compras <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea BBVA, dispones de un apartado de <a class="ft-link ft-link--decoration" href="https://www.bbva.es/general/atencion-al-cliente.html" target="_blank" rel="nofollow noopener"><strong>atención al cliente</strong></a> y otra conocida como <a class="ft-link ft-link--decoration" href="https://www.bbva.es/finanzas-vistazo/ciberseguridad/ultima-hora.html" target="_blank" rel="nofollow noopener"><strong>Última hora</strong></a>, donde se comentan aspectos orientados a fraudes <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Banco Santander, disponen de un apartado de <a class="ft-link ft-link--decoration" href="https://www.bancosantander.es/particulares/banca-online/seguridad-online/consejos-seguridad-internet/reporta-fraudes-online" target="_blank" rel="nofollow noopener"><strong>seguridad online</strong></a> donde se tratan aspectos relacionados con fraudes <em>online </em>y <a class="ft-link ft-link--decoration" href="https://www.bancosantander.es/glosario/smishing" target="_blank" rel="nofollow noopener"><strong>recomendaciones</strong></a> para no ser víctima de smishing.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Caja Sur, tienen un apartado de <a class="ft-link ft-link--decoration" href="https://portal.cajasur.es/cs/Satellite/cajasur/es/particulares-0/seguridad-1/seguridad-online-0/pys" rel="nofollow"><strong>seguridad </strong></a><a class="ft-link ft-link--decoration" href="https://portal.cajasur.es/cs/Satellite/cajasur/es/particulares-0/seguridad-1/seguridad-online-0/pys" rel="nofollow"><em><strong>online</strong></em></a> que cubre aspectos relacionados con ciberseguridad en general.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea CaixaBank, tienen un apartado de <a class="ft-link ft-link--decoration" href="https://www.caixabank.es/particular/seguridad/fraude-llamadas-telefonicas.html" target="_blank" rel="nofollow noopener"><strong>SMS y llamadas fraudulentas</strong></a> donde se puede dirigir en caso de haber tenido un incidente de seguridad relacionado con tu cuenta bancaria <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Deutsche Bank, dispones del <a class="ft-link ft-link--decoration" href="https://www.deutsche-bank.es/es/particulares/open-24/seguridad-online.html#parsys-megatabs-megaTabsParsys-megatabentry-megaTabEntryParsys-columncontrol-columnControlCol2Parsys-accordion-accordionParsys-accordionentry_1255487695" target="_blank" rel="nofollow noopener"><strong>apartado «Seguridad Banca Internet</strong></a>» con recomendaciones de seguridad.</li>
</ul>
<p class="ft-text">Se han identificado diversos casos de intentos de suplantación de identidad a diferentes entidades bancarias, como son ING, ABANCA, Banco Sabadell, Bankinter, Laboral Kutxa, BBVA, Banco Santander, Caja Sur, CaixaBank y Deutsche Bank.</p>
<p class="ft-text">Estos SMS contienen enlaces fraudulentos, que redirigen a un sitio web de la supuesta entidad bancaria, pero en realidad es una web fraudulenta que pretende robar las credenciales de acceso de la persona que los introduzca.</p>
<p class="ft-text">Los mensajes intentan dar sensación de alerta para que la víctima sienta esa necesidad de responder de inmediato, y los motivos de estos mensajes tan alarmantes suelen ser de varios tipos, entre los cuales podemos encontrar mensajes que incluyen, bloqueo de cuentas, tramitación de préstamos y cargos no autorizados.</p>
<p>La entrada <a href="https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/">Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Spoofing: las tácticas que utilizan los hackers para suplantar identidades</title>
		<link>https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades</link>
					<comments>https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 28 May 2024 09:09:07 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15834</guid>

					<description><![CDATA[<p>El spoofing, o suplantación de identidad, consiste en una vía a través de la cual ciberdelincuentes se hacen pasar por entidades verídicas para robar datos Desde que internet hiciese acto de presencia en nuestras vidas, las posibilidades con las que contamos en todos los ámbitos son prácticamente interminables. No obstante, de la mano de este  [...]</p>
<p>La entrada <a href="https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/">Spoofing: las tácticas que utilizan los hackers para suplantar identidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="entry-subtitle">El spoofing, o suplantación de identidad, consiste en una vía a través de la cual ciberdelincuentes se hacen pasar por entidades verídicas para robar datos</h2>
<p>Desde que internet hiciese acto de presencia en nuestras vidas, las posibilidades con las que contamos en todos los ámbitos son prácticamente interminables. No obstante, de la mano de este infinito abanico de posibilidades, llegaron también una serie de <strong>amenazas externas </strong>capaces de poner en peligro todo tipo de datos personales en la red.</p>
<p>Ya hemos hablado de muchas de las distintas formas de <strong>estafa online</strong>, entre las que destacan el phising, el vishing o el smishing. Tácticas mediante los cuales los ciberdelincuentes tratan de <strong>obtener acceso a todo tipo de información a través de distintas vías</strong>, siendo cada una de estas vías lo que establecía la diferencia entre uno y otro modelo de estafa. Sin embargo, en los últimos tiempos, ha aparecido un término que los engloba a todos: <strong>Spoofing</strong>.</p>
<p>&nbsp;</p>
<h2 class="wp-block-heading">Spoofing, el término global más empleado por los ciberdelincuentes</h2>
<p>Más allá de hacer referencia a la vía a través de la cual los ciberdelincuentes tratan de acceder a una información concreta, el spoofing hace referencia a <strong>la técnica </strong>que estos delincuentes emplean para que el usuario caiga en su trampa. Como bien indica su traducción al castellano, <strong>suplantación de identidad</strong>, es una técnica en la que el delincuente se hace pasar por otra persona o entidad.</p>
<p><img decoding="async" class="alignnone  wp-image-15835" src="https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6.jpg" alt="" width="334" height="334" srcset="https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6-200x200.jpg 200w, https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6.jpg 270w" sizes="(max-width: 334px) 100vw, 334px" /></p>
<p>Entre los casos más comunes, destacan la práctica de <strong>hacerse pasar por una entidad bancaria o una empresa global</strong>, con el objetivo de hacer creer a la víctima potencial de la estafa que forma parte de dicha compañía. Esto puede hacer referencia a una persona que se hace pasar por un empleado de tu banco, por un operador del servicio técnico de una compañía…</p>
<p>&nbsp;</p>
<p>El quid de la cuestión en este tipo de estafas es <strong>la minuciosa preparación de la estafa </strong>por parte de los ciberdelincuentes, que no solo conocen a la perfección la jerga que deben utilizar, sino también cuál es la vía más directa para hacer que la víctima caiga. Y el principal problema que hace que cientos de personas caigan cada día en una de estas estafas son <strong>las múltiples vías </strong>por las que pueden llegar a los usuarios: a través de un correo electrónico, de una llamada telefónica, o de un enlace a un sitio web.</p>
<p>Como es habitual en este tipo de estafas, el principal objetivo de los estafadores es <strong>obtener acceso a información confidencial</strong>, principalmente para tener acceso a los datos bancarios de la víctima, por lo que las estafas desde el ámbito bancario son las más habituales. Sin embargo, <strong>la divulgación de malware </strong>también es otro de los principales objetivos de este tipo de acciones, buscando que las víctimas den acceso a este malware en cualquiera de sus dispositivos.</p>
<div class="code-block code-block-21"></div>
<p>A pesar de ser un concepto más global que los otros ya vistos, la suplantación de identidad es una de las tónicas habituales en lo relativo a las ciberestafas. Por ello, el principal consejo a la hora de evitar esta práctica es <strong>desconfiar de las fuentes desconocidas</strong>, ya sean por vía telefónica o correos. Por otro lado, y más allá de denunciar estas prácticas, <strong>la conservación de la información personal y financiera </strong>también es fundamental, un usuario nunca debe compartir estos datos en internet si no quiere ser víctima de una de estas estafas.</p>
<p>La entrada <a href="https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/">Spoofing: las tácticas que utilizan los hackers para suplantar identidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Múltiples vulnerabilidades en productos de Cisco</title>
		<link>https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=multiples-vulnerabilidades-en-productos-de-cisco</link>
					<comments>https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 26 Apr 2024 10:51:00 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15809</guid>

					<description><![CDATA[<p>Recursos Afectados Estas vulnerabilidades afectan al software Cisco ASA y al software FTD. Descripción Cisco ha publicado 2 vulnerabilidades de severidad alta y 1 de severidad media, que podrían permitir a un atacante ejecutar código arbitrario en el dispositivo afectado, después de la siguiente recarga del dispositivo, inyectar comando o realizar una denegación del servicio. Solución Cisco ha publicado actualizaciones de software gratuitas  [...]</p>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/">Múltiples vulnerabilidades en productos de Cisco</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h3 class="field__item importancia4">Recursos Afectados</h3>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<div class="field__item">
<p>Estas vulnerabilidades afectan al <em>software</em> Cisco ASA y al <em>software </em>FTD.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>Cisco ha publicado 2 vulnerabilidades de severidad alta y 1 de severidad media, que podrían permitir a un atacante ejecutar código arbitrario en el dispositivo afectado, después de la siguiente recarga del dispositivo, inyectar comando o realizar una denegación del servicio.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h3 class="field__label">Solución</h3>
<div class="field__item">
<p>Cisco ha publicado <a title="rel=" href="https://www.incibe.es/incibe-cert/alerta-temprana/avisos/Cisco%20ha%20publicado%20actualizaciones%20de%20software%20gratuitas%20que%20solucionan%20la%20vulnerabilidad%20descrita%20en%20este%20aviso" target="_blank" rel="external noopener">actualizaciones</a> de <em>software </em>gratuitas que solucionan la vulnerabilidad descrita en este aviso.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>La vulnerabilidad CVE-2024-20359 afecta a la validación incorrecta de un archivo cuando se lee desde la memoria <em>flash </em>del sistema. Un atacante podría aprovechar esta vulnerabilidad copiando un archivo manipulado en el sistema de archivos disk0. Un <em>exploit </em>exitoso podría permitir al atacante ejecutar código arbitrario en el dispositivo afectado después de la siguiente recarga del dispositivo, lo que podría alterar el comportamiento del sistema. Debido a que el código inyectado podría persistir durante los reinicios del dispositivo.</p>
<p>La vulnerabilidad CVE-2024-20353 se debe a una comprobación de errores incompleta al analizar un encabezado HTTP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a un servidor web específico en un dispositivo. Un <em>exploit </em>exitoso podría permitir al atacante provocar una condición DoS cuando el dispositivo se recarga.</p>
<p>Cisco ha confirmado que estas vulnerabilidades de severidad alta han sido explotadas.</p>
<p>Adicionalmente, el fabricante ha publicado otra vulnerabilidad de menor severidad (CVE-2024-20358) que afecta a estos mismos dispositivos.</p>
<p>&nbsp;</p>
</div>
<h1><span class="field field--name-title field--type-string field--label-hidden">Inyección de comandos en productos Cisco</span></h1>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h3 class="field__label">Recursos Afectados</h3>
<div class="field__item">
<p>Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable de Cisco IMC en la configuración predeterminada:</p>
<ul>
<li>5000 Series Enterprise Network Compute Systems (ENCS);</li>
<li>Catalyst 8300 Series Edge uCPE;</li>
<li>UCS C-Series M5, M6, and M7 Rack Servers en modo autónomo;</li>
<li>UCS E-Series Servers;</li>
<li>UCS S-Series Storage Servers en modo autónomo.</li>
</ul>
<p>Los dispositivos Cisco, que se basan en una versión preconfigurada de uno de los servidores Cisco UCS C-Series, y que se encuentran en la lista anterior, también se ven afectados por esta vulnerabilidad si exponen el acceso a la interfaz de usuario de Cisco IMC. En el momento de la publicación, esto incluía los siguientes productos Cisco:</p>
<ul>
<li>Application Policy Infrastructure Controller (APIC) Servers;</li>
<li>Business Edition 6000 and 7000 Appliances;</li>
<li>Catalyst Center Appliances, formerly DNA Center;</li>
<li>Cisco Telemetry Broker Appliance;</li>
<li>Cloud Services Platform (CSP) 5000 Series;</li>
<li>Common Services Platform Collector (CSPC) Appliances;</li>
<li>Connected Mobile Experiences (CMX) Appliances;</li>
<li>Connected Safety and Security UCS Platform Series Servers;</li>
<li>Cyber Vision Center Appliances;</li>
<li>Expressway Series Appliances;</li>
<li>HyperFlex Edge Nodes;</li>
<li>HyperFlex Nodes in HyperFlex Datacenter without Fabric Interconnect (DC-NO-FI) modo desarrollador;</li>
<li>IEC6400 Edge Compute Appliances;</li>
<li>IOS XRv 9000 Appliances;</li>
<li>Meeting Server 1000 Appliances;</li>
<li>Nexus Dashboard Appliances;</li>
<li>Prime Infrastructure Appliances;</li>
<li>Prime Network Registrar Jumpstart Appliances;</li>
<li>Secure Email Gateways1;</li>
<li>Secure Email and Web Manager1;</li>
<li>Secure Endpoint Private Cloud Appliances;</li>
<li>Secure Firewall Management Center Appliances, formerly Firepower Management Center;</li>
<li>Secure Malware Analytics Appliances;</li>
<li>Secure Network Analytics Appliances;</li>
<li>Secure Network Server Appliances;</li>
<li>Secure Web Appliances1;</li>
<li>Secure Workload Servers;</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>Cisco ha publicado una vulnerabilidad de severidad alta que podría permitir que un atacante remoto autenticado con privilegios de nivel de administrador, realice ataques de inyección de comandos en un sistema afectado y eleve sus privilegios a <em>root</em>.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h3 class="field__label">Solución</h3>
<div class="field__item">
<p>Cisco ha publicado actualizaciones de <em>software </em>gratuitas que solucionan la vulnerabilidad descrita en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de <em>software </em>periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>La vulnerabilidad de severidad alta se debe a una validación insuficiente de la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad enviando comandos manipulados a la interfaz de administración basada en web del software afectado. Un <em>exploit</em> exitoso podría permitir al atacante elevar sus privilegios a <em>root</em>.</p>
<p>Se ha asignado el identificador CVE-2024-20356 para esta vulnerabilidad.</p>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/">Múltiples vulnerabilidades en productos de Cisco</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Renta 2023: cuidado con las webs que suplantan a la Agencia Tributaria</title>
		<link>https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria</link>
					<comments>https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 04 Apr 2024 10:57:49 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15779</guid>

					<description><![CDATA[<p>Los ciberdelincuentes aprovechan el periodo de 3 meses en los que se puede presentar la declaración de la Renta para realizar campañas de phishing en las que suplantan al organismo Este miércoles se inicia la campaña para la declaración de la Renta 2023 que finalizará el próximo 1 de Julio. Durante estos tres meses se  [...]</p>
<p>La entrada <a href="https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/">Renta 2023: cuidado con las webs que suplantan a la Agencia Tributaria</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="article-main__description">Los ciberdelincuentes aprovechan el periodo de 3 meses en los que se puede presentar la declaración de la Renta para realizar campañas de phishing en las que suplantan al organismo</h2>
<p>Este miércoles se inicia la campaña para la declaración de la Renta 2023 que finalizará el próximo 1 de Julio. Durante estos tres meses se multiplicarán las estafas que utilizan la campaña de la Renta como gancho para engañar a sus víctimas. Habitualmente, mediante <b>envíos de comunicaciones masivas por correo electrónico y SMS</b> en las que se suplanta la identidad e imagen de la Agencia Estatal de Administración Tributaria y se hace referencia <b>a supuestos reembolsos y devoluciones de impuestos</b>, pero que tienen como objetivo hacerse con datos personales y bancarios de la víctima. Son tácticas de suplantación de identidad que se conocen como phishing si el medio es el correo electrónico y smishing si el contacto se realiza a través de un SMS.</p>
<p>La Agencia Tributaria alerta en su página web del peligro que suponen y ofrece una serie de consejos para que los contribuyentes no caigan en este tipo de engaños. También clarifica un punto muy importante como son las direcciones web que utiliza, <b>11 en total, y que son las únicas en las que se pueden realizar trámites con ella que impliquen pagos</b>. Las técnicas de suplantación de identidad habitualmente dirigen a la víctima a páginas web fraudulentas con direcciones web similares a las que emplea la entidad que quieren suplantar, pero no iguales. En otros casos, puede consistir en engañar a la víctima para que se descargue un fichero infectado con un virus.</p>
<div></div>
<p>El organismo también ofrece una <b>relación de los intentos de fraude que detecta clasificados por años</b>. Por ejemplo, puedes ver los de 2024, 2023 y otros años.</p>
<p><img decoding="async" class="wp-image-15786 aligncenter" src="https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8.jpg" alt="" width="534" height="534" srcset="https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-200x200.jpg 200w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-300x300.jpg 300w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-400x400.jpg 400w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-600x600.jpg 600w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-768x768.jpg 768w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-800x800.jpg 800w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8.jpg 1024w" sizes="(max-width: 534px) 100vw, 534px" /></p>
<h3>Detectar el phishing: lo que nunca hace la Agencia Tributaria</h3>
<p>El ente administrativo tiene unos procesos muy reglados para comunicarse con los contribuyentes que facilitan la detección de los intentos de fraude. Así, la Agencia Tributaria recuerda una serie de supuestos trámites o gestiones que se <b>suelen requerir por los ciberdelincuentes, pero que no coinciden con su forma de proceder en las comunicaciones</b>. Estos son:</p>
<ul>
<li>La Agencia Tributaria nunca solicita por correo electrónico información confidencial, económica o personal, números de cuenta ni números de tarjeta.</li>
<li>Nunca adjunta anexos con información de facturas u otros tipos de datos.</li>
<li>Nunca realiza devoluciones a tarjetas de crédito o débito.</li>
<li>Nunca cobra importe alguno por los servicios que presta. La persona que los utiliza solo asumirá el coste compartido de las llamadas a teléfonos 901</li>
</ul>
<h3></h3>
<h3>Las recomendaciones de la Agencia Tributaria para evitar caer en engaños</h3>
<p>Ante la recepción de <b>un correo electrónico o un SMS fraudulento</b>, el organismo público recomienda:</p>
<ul>
<li>No abrir mensajes de usuarios desconocidos o que no hayas solicitado.</li>
<li>No contestar en ningún caso a estos mensajes.</li>
<li>Precaución al seguir enlaces en correos electrónicos, aunque sean de contactos conocidos. Lo mismo aplica a los SMS.</li>
<li>Precaución al descargar ficheros adjuntos de correos, aunque sean de contactos conocidos.</li>
</ul>
<h3></h3>
<h3>Estas son las direcciones web que utiliza la Agencia Tributaria</h3>
<p>Los ciberdelincuentes utilizan webs fraudulentas con nombres similares a agenciatributaria.es, por lo que <b>es importante conocer cuáles son las direcciones web que utiliza el organismo</b> y ser consciente de que si un correo o SMS fraudulentos te remite a una supuesta URL de la Agencia Tributaria que no coincide exactamente con ninguna de ellas, entonces es una estafa.</p>
<p>El ente no utiliza solo la dirección web mencionada, que corresponde al Portal de la Agencia Tributaria, sino <b>también otros 10 dominios que usa su Sede electrónica</b>. La lista completa de los dominios de la Agencia Tributaria que corresponden a webs en las que se pueden realizar pagos es la siguiente:</p>
<ul>
<li><a href="http://www.agenciatributaria.es">www.agenciatributaria.es</a></li>
<li><a href="http://sede.agenciatributaria.gob.es">sede.agenciatributaria.gob.es</a></li>
<li><a href="http://www.agenciatributaria.gob.es">www.agenciatributaria.gob.es</a></li>
<li><a href="http://www1.agenciatributaria.gob.es">www1.agenciatributaria.gob.es</a></li>
<li><a href="http://www2.agenciatributaria.gob.es">www2.agenciatributaria.gob.es</a></li>
<li><a href="http://www3.agenciatributaria.gob.es">www3.agenciatributaria.gob.es</a></li>
<li><a href="http://www6.agenciatributaria.gob.es">www6.agenciatributaria.gob.es</a></li>
<li><a href="http://www8.ia.agenciatributaria.gob.es">www8.ia.agenciatributaria.gob.es</a></li>
<li><a href="http://www9.agenciatributaria.gob.es">www9.agenciatributaria.gob.es</a></li>
<li><a href="http://www10.agenciatributaria.gob.es">www10.agenciatributaria.gob.es</a></li>
<li><a href="http://www12.agenciatributaria.gob.es">www12.agenciatributaria.gob.es</a></li>
</ul>
<p>La entrada <a href="https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/">Renta 2023: cuidado con las webs que suplantan a la Agencia Tributaria</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
