<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ataques web archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/ataques-web/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/ataques-web/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Thu, 27 Jun 2024 08:44:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Vulnerabilidad 0day en protocolo HTTP/2 «Rapid Reset»</title>
		<link>https://www.lisot.com/vulnerabilidad-0day-en-protocolo-http-2-rapid-reset/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=vulnerabilidad-0day-en-protocolo-http-2-rapid-reset</link>
					<comments>https://www.lisot.com/vulnerabilidad-0day-en-protocolo-http-2-rapid-reset/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 17 Oct 2023 06:58:44 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15588</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados Inicialmente, se debe comprobar si el protocolo HTTP/2 está habilitado. Cualquier empresa o usuario que esté sirviendo una carga de trabajo basada en HTTP a Internet podría estar en riesgo de este ataque. Las aplicaciones web, servicios y API en un servidor o proxy capaz de comunicarse utilizando el protocolo HTTP/2  [...]</p>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidad-0day-en-protocolo-http-2-rapid-reset/">Vulnerabilidad 0day en protocolo HTTP/2 «Rapid Reset»</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field__label">Importancia 5 &#8211; Crítica</div>
<div></div>
<div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<p class="centrable-test-content">Inicialmente, se debe comprobar si el protocolo HTTP/2 está habilitado.</p>
<ul>
<li>Cualquier empresa o usuario que esté sirviendo una carga de trabajo basada en HTTP a Internet podría estar en riesgo de este ataque. Las aplicaciones web, servicios y API en un servidor o <em>proxy</em> capaz de comunicarse utilizando el protocolo HTTP/2 podrían ser vulnerables.</li>
<li>Módulo NGINX HTTP/2 (<em>ngx_http_v2_module</em>).</li>
<li>Apache Tomcat, versiones:
<ul>
<li>desde 8.5.0 hasta 8.5.93;</li>
<li>desde 9.0.0-M1 hasta 9.0.80;</li>
<li>desde 10.1.0-M1 hasta10.1.13.</li>
</ul>
</li>
<li>Listado de productos afectados de <a title="MITRE: CVE-2023-44487 HTTP/2 Rapid Reset Attack" href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-44487" target="_blank" rel="external noopener">Microsoft IIS</a>.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p class="centrable-test-content">Cloudfare, en colaboración con Google y Amazon AWS, ha publicado la existencia de una vulnerabilidad 0day denominada ataque «HTTP/2 Rapid Reset». Explotando esta vulnerabilidad del protocolo HTTP/2 se podrían provocar ataques hipervolumétricos de denegación de servicio distribuido (DDoS).</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<ul>
<li>Aplicar en los archivos de configuración de NGINX las siguientes medidas de mitigación:
<ul>
<li><em>keepalive_requests</em> debe mantenerse en el valor predeterminado de 1000 peticiones;</li>
<li><em>http2_max_concurrent_streams</em> debe mantenerse en la configuración predeterminada de 128 flujos;</li>
<li><em>limit_conn</em> impone un límite al número de conexiones permitidas desde un mismo cliente. Esta directiva debe añadirse con una configuración razonable que equilibre el rendimiento de la aplicación y la seguridad;</li>
<li><em>limit_req</em> impone un límite en el número de peticiones que serán procesadas en un determinado periodo de tiempo desde un único cliente. Esta directiva debe añadirse con una configuración razonable que equilibre el rendimiento y la seguridad de la aplicación.</li>
</ul>
</li>
<li>Actualizar Apache Tomcat a las versiones 8.5.94, 9.0.81 y 10.1.14.</li>
<li>Desactivar el protocolo HTTP/2 en el servidor web mediante el <a title="Microsoft Workarounds" href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-44487" target="_blank" rel="external noopener"><em>Registry Editor</em></a>.</li>
<li>Adicionalmente, como recomendaciones generales, eliminar la referencia a <em>http2</em> en la parte de escucha del archivo de configuración del servidor web y aplicar las recomendaciones aportadas en el blog de <a title="Recommendations for a New Standard of Change" href="https://blog.cloudflare.com/zero-day-rapid-reset-http2-record-breaking-ddos-attack/#recommendations-for-a-new-standard-of-change" target="_blank" rel="external noopener">Cloudfare</a>.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p class="centrable-test-content">La vulnerabilidad aprovecha un punto débil del protocolo HTTP/2, permitiendo a los atacantes generar ataques DDoS hipervolumétricos. El ataque consiste en enviar un gran número de <em>streams</em> HTTP/2 y cancelarlos inmediatamente, creando una asimetría entre el cliente y el servidor.</p>
<p class="centrable-test-content">Esta vulnerabilidad podría permitir a un atacante, remoto no autenticado, provocar un aumento en el uso de la CPU que podría conducir a una condición de DDoS en el sistema afectado.</p>
<p class="centrable-test-content">Se ha asignado el identificador CVE-2023-44487 para esta vulnerabilidad.</p>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidad-0day-en-protocolo-http-2-rapid-reset/">Vulnerabilidad 0day en protocolo HTTP/2 «Rapid Reset»</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/vulnerabilidad-0day-en-protocolo-http-2-rapid-reset/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualiza Google Chrome ahora mismo para solucionar este fallo de seguridad crítico</title>
		<link>https://www.lisot.com/actualiza-chrome-ahora-mismo-para-solucionar-este-fallo-de-seguridad-critico/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualiza-chrome-ahora-mismo-para-solucionar-este-fallo-de-seguridad-critico</link>
					<comments>https://www.lisot.com/actualiza-chrome-ahora-mismo-para-solucionar-este-fallo-de-seguridad-critico/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 09:06:52 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15474</guid>

					<description><![CDATA[<p>Es importante actualizar el navegador Google Chrome lo antes posible, pues se ha descubierto un fallo de seguridad crítico que representa un peligro inmediato para todos aquellos que lo utilicen en ordenadores o móviles. El error tiene el código CVE-2023-4863, y se trata de una vulnerabilidad zero-day. Es decir, que ya se están realizando ataques  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualiza-chrome-ahora-mismo-para-solucionar-este-fallo-de-seguridad-critico/">Actualiza Google Chrome ahora mismo para solucionar este fallo de seguridad crítico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Es importante actualizar el navegador Google Chrome lo antes posible, pues se ha descubierto un fallo de seguridad crítico que representa un peligro inmediato para todos aquellos que lo utilicen en ordenadores o móviles.</p>
<p>El error tiene el código CVE-2023-4863, y se trata de una vulnerabilidad zero-day. Es decir, que ya se están realizando ataques con este fallo de seguridad, que era conocido antes por algunos hackers que por la propia Google. Hemos visto que el <a class="articlelink" href="https://www.elgrupoinformatico.com/seguridad/esto-cobra-ciberdelincuente-hasta-4000/" target="_blank" rel="noopener">salario de un ciberdelincuente</a> puede ser muy alto, y eso ha generado toda una industria del crimen online.</p>
<p>En concreto, el problema afecta a las imágenes WebP, un formato más eficiente que la Google intenta imponer, y que cada vez más páginas web emplean. Técnicamente, es un desbordamiento de buffer, que provoca que se invadan zonas de la memoria a las que no debería tenerse acceso, pues alojan datos de otras apps.</p>
<p>Hasta que la mayoría de los usuarios instalen la actualización no se darán detalles del error, pero los desbordamientos de buffer pueden permitir que se tome el control del equipo afectado. Si esto fuera posible solo con visitar una página web que utilice una imagen WebP maliciosa, estaríamos ante un potencial desastre.</p>
<p>De hecho, el equipo de Chrome solo ha tardado 6 días en actualizar el navegador con la corrección. Fue informado el 6 de septiembre por especialistas de Apple y de la Universidad de Toronto, y ya ha lanzado el parche en Chrome para Windows, Mac y Linux.</p>
<p>Sería de esperar que pronto llegue la actualización para Android, y no sería raro que navegadores rivales como Microsoft Edge y Opera deban hacer lo mismo, pues se basan en al mismo motor.</p>
<p>Hemos explicado cómo actualizar Chrome en detalle, algo que en ordenadores haremos desde la siguiente ruta:</p>
<div class="ad-block"></div>
<p><span class="text-italic">Menú lateral -&gt; Ayuda -&gt; Información de Google Chrome</span></p>
<p><img decoding="async" src="https://cdn.elgrupoinformatico.com/Manuales/2018/04/actualizar-chrome-706x294.png" alt="Imagen - Actualiza Chrome ahora mismo para solucionar este fallo de seguridad crítico" /></p>
<p>Respecto al peligro para el usuario medio, no sabemos cómo de alto es ahora mismo. A veces las vulnerabilidades no conocidas se reservan para ataques contra objetivos de alto nivel, en vez de los ataques a gran escala.</p>
<p>Lo que es seguro es que, una vez CVE-2023-4863 se ha hecho pública, estamos en riesgo, pues algunos ciberdelincuentes la aprovecharían para introducirse en equipos cuyo navegador no esté al día.</p>
<p>Desde luego, recomendamos actualizar Google Chrome lo antes posible, una de las claves para navegar de manera segura por Internet, pues los navegadores web y los sistemas operativos son los elementos más críticos.</p>
<p>La entrada <a href="https://www.lisot.com/actualiza-chrome-ahora-mismo-para-solucionar-este-fallo-de-seguridad-critico/">Actualiza Google Chrome ahora mismo para solucionar este fallo de seguridad crítico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualiza-chrome-ahora-mismo-para-solucionar-este-fallo-de-seguridad-critico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualiza a la última versión de Firefox y Thunderbird</title>
		<link>https://www.lisot.com/actualiza-a-la-ultima-version-firefox/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualiza-a-la-ultima-version-firefox</link>
					<comments>https://www.lisot.com/actualiza-a-la-ultima-version-firefox/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 24 May 2022 09:59:58 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15098</guid>

					<description><![CDATA[<p>Importancia: Critica Descripción: Mozilla ha publicado una actualización de seguridad que soluciona dos vulnerabilidades críticas que afectan al gestor de correo Thunderbird y al navegador Firefox, tanto en su versión de escritorio y soporte extendido (ESR), como en la versión para dispositivos Android. Es recomendable aplicar este parche de seguridad para corregir estos fallos, en  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualiza-a-la-ultima-version-firefox/">Actualiza a la última versión de Firefox y Thunderbird</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 class="field-label">Importancia:</h3>
<div class="field-items">
<div class="field-item even">Critica</div>
<h3>Descripción:</h3>
<p>Mozilla ha publicado una actualización de seguridad que soluciona dos vulnerabilidades críticas que afectan al gestor de correo Thunderbird y al navegador Firefox, tanto en su versión de escritorio y soporte extendido (ESR), como en la versión para dispositivos Android. Es recomendable aplicar este parche de seguridad para corregir estos fallos, en caso de que no se haya actualizado automáticamente.</p>
<h3>Soluciones:</h3>
<p>Actualizar las herramientas a la última versión disponible:</p>
<ul>
<li>Versión 100.0.2;</li>
<li>Soporte extendido: versión ESR 91.9.1;</li>
<li>Equipos móviles: versión 100.3;</li>
<li>Thunderbird 91.9.1.</li>
</ul>
<p>Puedes comprobar la versión actual de tu navegador Firefox seleccionando el botón superior derecho Menú &gt; Ayuda &gt; Acerca de Firefox.</p>
<p>En el caso de Firefox para Android, debes acceder a Google Play y seleccionar el icono Menú &gt; Mis aplicaciones y juegos &gt; Actualizaciones.</p>
<p>Por defecto, todas las herramientas se actualizan automáticamente. En caso de que esta característica no se encuentre habilitada, es recomendable hacerlo. Para ello, sigue los siguientes pasos:</p>
<ul>
<li>Firefox: Menú &gt; Opciones &gt; General &gt; Actualizaciones de Firefox &gt; Instalar actualizaciones automáticamente (recomendado).<br />
Para comprobar la versión del cliente de correo Thunderbird:</li>
<li>Selecciona el botón superior derecho Menú &gt; Ayuda &gt; acerca de Thunderbird.<br />
Por defecto Thunderbird también se actualiza automáticamente. En caso de que esta característica no se encuentre habilitada, puedes seguir estos pasos:</li>
<li>Menú &gt; Opciones &gt; General &gt; Actualizaciones &gt; Instalar actualizaciones automáticamente (recomendado).</li>
</ul>
<h3>Detalles sobre la vulnerabilidad de Firefox:</h3>
<p>Las vulnerabilidades corregidas podrían permitir la ejecución de código JavaScript controlado por el ciberdelincuente.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter" src="https://www.incibe.es/sites/default/files/contenidos/avisos/Logos_avisos/mozilla-actualizacion-marco.jpg" alt="Mozilla- Logo Firefox y Thunderbird" width="781" height="781" /></p>
</div>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa de ciberseguridad</a>, os ayudamos a securizar e implementar estas <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">buenas prácticas de seguridad en los equipos de vuestra empresa</a>.</p>
<p>La entrada <a href="https://www.lisot.com/actualiza-a-la-ultima-version-firefox/">Actualiza a la última versión de Firefox y Thunderbird</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualiza-a-la-ultima-version-firefox/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los mitos sobre ciberseguridad más comunes que son mentira</title>
		<link>https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=mitos-sobre-ciberseguridad-que-son-mentira</link>
					<comments>https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 18 Jan 2022 08:47:20 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataque DDoS]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14824</guid>

					<description><![CDATA[<p>1.- Demasiada seguridad informática disminuye la productividad Existe una creencia de que una mayor ciberseguridad dificulta incluso el acceso de los empleados a lo que necesitan. En ese aspecto, se cree que las políticas de seguridad estrictas dificultan la productividad en el trabajo. Sin embargo, eliminar la seguridad puede tener consecuencias nefastas. Un ataque exitoso,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/">Los mitos sobre ciberseguridad más comunes que son mentira</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><strong>1.- Demasiada seguridad informática disminuye la productividad</strong></h3>
<p>Existe una creencia de que una mayor ciberseguridad dificulta incluso el acceso de los empleados a lo que necesitan. En ese aspecto, se cree que las políticas de seguridad estrictas dificultan la productividad en el trabajo. Sin embargo, eliminar la seguridad puede tener consecuencias nefastas. Un ataque exitoso, como un <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ataque de ransomware o de DDoS</a> puede paralizar su negocio días e incluso a veces semanas.</p>
<p>&nbsp;</p>
<h3><strong>2.- Los ataques son causados ​​por amenazas externas</strong></h3>
<p>Las amenazas internas van en aumento y pueden incluir empleados, proveedores, contratistas, socios comerciales.</p>
<p>Un ciberataque puede empezar de forma involuntaria por alguien conocido.</p>
<p>&nbsp;</p>
<h3><strong>3.- Los ciberdelincuentes solo atacan a grandes empresas</strong></h3>
<p>En un informe reciente se desveló que los piratas informáticos atacan a las pequeñas empresas casi la mitad del tiempo. Un dato importante es que únicamente el 14% de estas empresas estaban preparadas para defenderse.</p>
<p>Generalmente a los ciberdelincuentes les merece más la pena atacar a pequeñas y medianas empresas porque tienen menos seguridad, por lo que podrían colarles un ransomware de manera más fácil y luego pedir el rescate de los archivos.</p>
<p>&nbsp;</p>
<h3><strong>4.- Con un antivirus y antimalware es suficiente</strong></h3>
<p>El software antivirus y antimalware es un buen punto de partida de cara a los equipos finales. No obstante, sólo protege un punto de entrada.</p>
<p>Por lo tanto, se necesita una solución de seguridad integral, como un firewall de aplicaciones web, un sistema de detección y prevención de intrusiones entrenado para detectar cualquier posible ataque. Gracias a éste se pueden monitorizar las amenazas de manera continua y brindar una protección de extremo a extremo en todo momento.</p>
<p>&nbsp;</p>
<h3><strong>5.- La ciberseguridad es demasiado cara</strong></h3>
<p>Los ciberataques cuestan millones a las empresas y a pesar de eso las empresas se preguntan todavía si las inversiones en ciberseguridad merecen la pena. La seguridad de los datos a menudo se pasa por alto el coste de una violación de datos, que generalmente ronda los millones de euros. A esto hay que añadirle el daño de las pérdidas de reputación y de las pérdidas de clientes,</p>
<p>&nbsp;</p>
<h2><strong><u>Qué hacer para minimizar el riesgo y las consecuencias de un ataque informático:</u></strong></h2>
<ul>
<li>Revisar las <a href="https://www.lisot.com/plan-director-de-seguridad-informatica/">políticas de seguridad periódicamente</a>.</li>
<li>Realizar <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">auditorías de seguridad</a>.</li>
<li><a href="https://www.lisot.com/monitorizacion-de-los-sistemas-informaticos/">Monitorizar sus activos críticos</a> continuamente.</li>
<li>Invertir en las nuevas medidas en materia de seguridad.</li>
<li>Mantenerse informado sobre las mejores prácticas de seguridad.</li>
</ul>
<p>&nbsp;</p>
<p>Desde LISOT os ayudamos a establecer estas buenas prácticas de <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">seguridad informática para su empresa</a>.</p>
<p>La entrada <a href="https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/">Los mitos sobre ciberseguridad más comunes que son mentira</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El test de intrusión: la mejor defensa ante un ciberataque</title>
		<link>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque</link>
					<comments>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 22 Nov 2021 08:36:06 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14784</guid>

					<description><![CDATA[<p>El Internet de las Cosas (IoT), la presencia constante de servicios en la nube, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que ciberdelicuentes pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online. La mejor defensa ante la ciberdelincuencia  [...]</p>
<p>La entrada <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">El test de intrusión: la mejor defensa ante un ciberataque</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El Internet de las Cosas (IoT), la presencia constante de <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">servicios en la nube</a>, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ciberdelicuentes</a> pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online.</p>
<p>La mejor defensa ante la ciberdelincuencia es la PREVENCIÓN. Esa prevención empieza conociendo nuestros sistemas realizando un<strong> test de intrusión o Pentesting.</strong></p>
<p>&nbsp;</p>
<h2>¿Qué es un test de intrusión?</h2>
<p>El servicio de Basic Penetration Testing (BPT) es el proceso de evaluar el estado de seguridad actual de un sistema o red de una organización para encontrar vulnerabilidades que un atacante podría explotar para obtener acceso no autorizado a los sistemas y la información. En definitiva, detectamos, categorizamos y proponemos pautas de corrección de vulnerabilidades conocidas o desconocidas en los sistemas de hardware o software.</p>
<p>&nbsp;</p>
<h3>Objetivos del Pentesting</h3>
<ul>
<li>Recopilar información pública de la organización relacionada con TI e identificar los activos de tecnología de la información (TI) para producir una lista de vulnerabilidades conocidas presentes en los sistemas y aplicaciones ayudando a mitigarlas antes de que puedan ser explotadas.</li>
<li>Simular un evento de hacking real para probar la solidez de sus sistemas, sus defensas y las medidas de seguridad existentes.</li>
<li>Evaluar el estado del sistema de TI frente a ataques.</li>
</ul>
<p>&nbsp;</p>
<h3>Alcance de un test de intrusión</h3>
<p>Realizamos nuestros Ensayos de Penetración en dos formatos:</p>
<ul>
<li><strong>Pruebas de penetración básica externas: </strong>Realizadas de forma remota sin acceso interno por nuestros expertos en seguridad. El objetivo es identificar y, clasificar las debilidades de los activos del cliente públicos en internet (los activos de TI de una organización) como servidores web, puertas de enlace de red, VPN, servidores de correo electrónico y firewalls.</li>
<li><strong>Pruebas internas de penetración básica: </strong>Realizadas desde las instalaciones de la organización, identificamos y clasificamos amenazas y vulnerabilidades en la red interna desde el punto de vista de alguien que ya tiene acceso a la red de la organización, como un empleado, colaborador o invitado. También ayuda a una  organización  a  determinar  su  cumplimiento de las políticas, estándares y procedimientos globales o locales en términos de seguridad de la información, protección de datos y segmentación de la red.</li>
</ul>
<p>&nbsp;</p>
<h3>Procedimiento del test de intrusión:</h3>
<p>Utilizaremos una combinación de métodos de escaneo automatizados y manuales y empleando herramientas comerciales  y  disponibles  públicamente,  así como scripts personalizados  y aplicaciones desarrolladas por LISOT.</p>
<p>El proceso de prueba de penetración consta de los siguientes pasos:</p>
<ul>
<li><strong>Reconocimiento: </strong>recopilación de datos preliminares sobre la organización objetivo. Los datos se recopilan con el fin de planificar mejor el ataque. La información recopilada en este paso incluye intervalos de direcciones IP, direcciones de correo electrónico públicas, sitios web, etc.</li>
<li><strong>Análisis y</strong> <strong>enumeración:</strong> recopila más información sobre los sistemas conectados, así como la ejecución de aplicaciones y servicios en la red de la organización. También se recopila información como el tipo y la versión de sistemas operativos, cuentas de usuario, direcciones de correo electrónico, la versión del servicio y, números de versiones entre otros.</li>
<li><strong>Identificar vulnerabilidades: </strong>en función de la información recopilada en las dos fases anteriores, identificaremos los servicios vulnerables que se ejecutan en su red o las aplicaciones que tienen vulnerabilidades conocidas.</li>
<li><strong>Explotación: </strong>Usamos código fácilmente disponible o creamos uno personalizado para aprovechar las vulnerabilidades identificadas para obtener acceso al sistema objetivo.</li>
<li><strong>Escalada de privilegios:</strong> en algunos casos, la vulnerabilidad existente proporciona acceso de bajo nivel, como el acceso normal de los usuarios con privilegios limitados. En este paso, intentaremos obtener acceso administrativo completo en la máquina.</li>
</ul>
<h3>¿Por qué realizar un Pentesting?</h3>
<p>La mejor forma de conocer cuán segura es una web, red o sistema informático de una compañía es poniéndolo a prueba. Por eso, cuando se contrata un servicio de test de intrusión, el auditor actúa con técnicas similares a las de un ciberdelincuente que realiza un ataque con malas intenciones. Es decir, actúa como si quisiera robar información o actuar de forma ilegítima. De esta manera, pone a prueba los sistemas y descubre hasta qué punto están preparados para afrontar un ataque real de tipo intrusivo.</p>
<p>&nbsp;</p>
<p>¿Te interesa poner a prueba tus sistemas? <a href="https://www.lisot.com/contacto-empresa-informatica-barcelona/">Contáctanos</a> para realizar un <strong>test de intrusión</strong>.</p>
<p>La entrada <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">El test de intrusión: la mejor defensa ante un ciberataque</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales amenazas del correo electrónico</title>
		<link>https://www.lisot.com/principales-amenazas-del-correo-electronico/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principales-amenazas-del-correo-electronico</link>
					<comments>https://www.lisot.com/principales-amenazas-del-correo-electronico/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 10 Mar 2020 09:10:12 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13423</guid>

					<description><![CDATA[<p>Estos son los peligros más frecuentes asociados al correo electrónico: SPAM Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. Se calcula que más del 80 % de correos electrónicos enviados en todo el mundo actualmente son SPAM (correo basura), y este porcentaje sigue creciendo. Phishing  [...]</p>
<p>La entrada <a href="https://www.lisot.com/principales-amenazas-del-correo-electronico/">Principales amenazas del correo electrónico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Estos son los peligros más frecuentes asociados al correo electrónico:</p>
<h3>SPAM</h3>
<p>Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.</p>
<p>Se calcula que más del 80 % de correos electrónicos enviados en todo el mundo actualmente son SPAM (correo basura), y este porcentaje sigue creciendo.</p>
<h3><a href="https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/">Phishing</a></h3>
<p>Consiste en un método fraudulento de capturar información sensible, como nuestros números y claves de cuentas bancarias o de tarjetas de crédito. Se nos intenta engañar con mensajes que aparentan ser mensajes oficiales de entidades financieras o empresas de nuestra confianza. <a href="https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/">Aquí explicamos las claves para reconocer el correo fraudulento o plishing</a>.</p>
<h3>Estafas en general</h3>
<p>Donde se nos intenta vender productos falsos o inexistentes. Se nos solicita dinero aludiendo a buenas causas, ofertas de trabajo inexistentes, y un largo etcétera.</p>
<h3>Correos con ficheros adjuntos maliciosos</h3>
<p>Esos ficheros adjuntos contienen <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">virus, gusanos, troyanos</a>, etc. Actualmente es uno de los peligros más extendidos. Recibimos un mensaje (de un remitente no necesariamente desconocido ya que puede estar falsificado) con un fichero adjunto que nos invita a abrirlo. Dicho fichero contiene código malicioso que, si no disponemos de <a href="https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/">software antivirus o antimalware</a> adecuado, infecta nuestro equipo, con consecuencias diversas. Muchos de estos ficheros infectados a menudo utilizan la libreta de direcciones de nuestro cliente de correo para reenviarse a su vez a todos nuestros contactos.</p>
<h3>Cadenas de mensajes falsos</h3>
<p>Generalmente se trata de mensajes variados acerca de hechos o falsas alarmas de cualquier tipo. En los que se nos pide que reenviemos y difundamos el mensaje entre nuestros conocidos. El problema de las cadenas de mensajes falsos es el volumen de correos electrónicos que crea. Si una persona envía un mensaje a 10 personas y cada persona que le recibe envía el mensaje a otras 10, en poco tiempo se habrán enviado millones de mensajes de correo. Con el coste asociado que esto tiene en cuando al tiempo de millones de personas leyendo el mensaje y el coste de los servidores de correo que tienen que recibir, guardar y enviar estos millones mensajes (y su posible caída de rendimiento y lentitud por la sobrecarga)</p>
<h3>Cuidado con las contraseñas</h3>
<p>Nunca proporciones tus <a href="https://www.lisot.com/contrasenas-passwords-como-proteger-nuestra-informacion-de-forma-efectiva/">contraseñas</a> a nadie. ¡Son totalmente personales!</p>
<p>Si se las proporcionas a terceros, las acciones que realicen las harán en tu propio nombre.</p>
<p>&nbsp;</p>
<p>Desde <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">LISOT informática empresarial en Barcelona</a> os ofrecemos apoyo para <a href="https://www.lisot.com/contrasenas-passwords-como-proteger-nuestra-informacion-de-forma-efectiva/">gestionar las contraseñas</a> y para configurar sistemas de autenticación de doble factor, para así mejorar la <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">seguridad de los sistemas informáticos</a> de nuestros clientes.</p>
<p>La entrada <a href="https://www.lisot.com/principales-amenazas-del-correo-electronico/">Principales amenazas del correo electrónico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/principales-amenazas-del-correo-electronico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Consejos para reconocer un correo fraudulento</title>
		<link>https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=consejos-para-reconocer-un-correo-fraudulento</link>
					<comments>https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 25 Feb 2020 08:32:19 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13412</guid>

					<description><![CDATA[<p>Los correos electrónicos no deseados usan una gran variedad de títulos atractivos para conseguir que el destinatario los abra. Muchos usuarios a menudo cometen el error de abrir estos correos electrónicos, abrir o ejecutar un adjunto malicioso o hacer clic en un enlace incluido en el propio mensaje. Ten especial cuidado en no abrir los  [...]</p>
<p>La entrada <a href="https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/">Consejos para reconocer un correo fraudulento</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los <strong>correos electrónicos no deseados</strong> usan una gran variedad de títulos atractivos para conseguir que el destinatario los abra. Muchos usuarios a menudo cometen el error de abrir estos correos electrónicos, abrir o ejecutar un adjunto malicioso o hacer clic en un enlace incluido en el propio mensaje.</p>
<p>Ten especial cuidado en no abrir los correos sospechosos y elimina directamente aquellos correos en los que:</p>
<ul>
<li>nos informen de que hemos ganado en cualquier tipo de lotería o sorteo o que vamos a recibir cualquier tipo de premio.</li>
<li>correos en los que nos informan de reyes o príncipes de Nigeria tratando de enviarnos una enorme cantidad de dinero</li>
<li>los detalles de ninguna cuenta bancaria en ningún caso necesitan ser reconfirmados inmediatamente</li>
<li>si nos informan de algún tipo de herencia sin reclamar</li>
<li>si nos indican que hemos ganado cualquier tipo de dispositivo electrónico o nos informan de alguna oferta sospechosa</li>
<li>cualquier otro tipo de correo que nos resulte altamente sospechoso y que provenga de remitentes que no conocemos</li>
</ul>
<p>&nbsp;</p>
<h3>Aprende a reconocer los ataques de phishing</h3>
<p>Aunque seamos el usuario de correo electrónico más experimentado del mundo, antes o después acabaremos abriendo algún correo electrónico de phishing. En este punto, la clave para limitar el daño está en reconocer este tipo de mensajes.</p>
<p>&nbsp;</p>
<h3>¿Qué es el phishing?</h3>
<p><strong>El phishing es un tipo de fraude en línea donde el remitente del correo electrónico intenta engañarnos y nos solicita contraseñas personales o información relacionada con cuentas bancarias</strong>, por poner algunos ejemplos.</p>
<p>El remitente generalmente roba el logo de un banco o empresa muy conocida. Y trata de diseñar un mensaje de correo electrónico para parecerse al que vendría del banco. Normalmente el correo electrónico de phishing nos invita a hacer clic en un enlace a fin de confirmar nuestra información o contraseña. Pero también puede invitarnos a contestar al correo electrónico con nuestra información personal. Si proporcionamos información personal, el estafador usará la información para tratar de robar nuestra identidad y nuestro dinero.</p>
<p>&nbsp;</p>
<h3>Pistas que nos pueden hacer sospechar de un phishing incluyen:</h3>
<ul>
<li>un logotipo que parece distorsionado o estirado</li>
<li>textos que se refieran a nosotros como “estimado cliente” o “estimado usuario” en lugar de incluir nuestro nombre real</li>
<li>comentarios que nos adviertan que una cuenta nuestra se cerrará a menos que confirmemos nuestra información inmediatamente</li>
<li>frases que vengan de una cuenta de correo similar, pero diferente a una que la compañía real que nos envía el correo usa normalmente</li>
<li>mensajes que informan de “amenazas a la seguridad” y requieren que actuemos inmediatamente</li>
</ul>
<p>&nbsp;</p>
<p><strong>Si sospechamos que un correo electrónico es un intento de phishing, la mejor prevención es no abrir nunca dicho mensaje. Y en caso de abrirlo, nunca debemos contestar ni hacer clic en ningún enlace incluido en el mensaje.</strong></p>
<p>&nbsp;</p>
<h3>Atento a los boletines a los que te hayas suscrito</h3>
<p>Como norma general, <strong>no anules la suscripción a boletines de noticias a los que nunca te hayas suscrito.</strong></p>
<p>Una técnica común usada por correos electrónicos no deseados es enviar miles de boletines de noticias falsos de organizaciones con un enlace de tipo “Darse de baja” o “Unsubscribe” en la parte inferior del boletín de noticias. Los usuarios de correo que introducen su dirección de correo electrónico en ese link de la supuesta lista en muchos casos serán víctimas de <strong>SPAM o phishing</strong>.</p>
<p>Si no recordamos habernos subscrito a un boletín de noticias, es mejor poner en lista negra la dirección de correo electrónico. O configurar un filtro para que todos los mensajes de esa dirección se envíen directamente a la papelera.</p>
<p>Desde <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">LISOT Informática empresarial en Barcelona</a> os podemos <strong>configurar sistemas y filtros anti-SPAM que eliminará una importante cantidad de correos maliciosos</strong> que como ya no os llegarán a vuestras bandejas de entrada ya no tendréis la <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">amenaza</a>.</p>
<p>La entrada <a href="https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/">Consejos para reconocer un correo fraudulento</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Clasificación de las amenazas de ciberseguridad de nuestro sistema de información</title>
		<link>https://www.lisot.com/clasificacion-de-las-amenazas-de-ciberseguridad-de-nuestro-sistema-de-informacion/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=clasificacion-de-las-amenazas-de-ciberseguridad-de-nuestro-sistema-de-informacion</link>
					<comments>https://www.lisot.com/clasificacion-de-las-amenazas-de-ciberseguridad-de-nuestro-sistema-de-informacion/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 18 Feb 2019 09:42:23 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13205</guid>

					<description><![CDATA[<p>Es evidente que el mantenimiento informático y la gestión de la infraestructura tecnológica son necesarios para cualquier empresa que tenga dependencia de los activos tecnológicos y de la información en formato digital. Existe el mismo riesgo de pérdida de datos, extravío, robo, etc. para un libro «clásico» en papel que no custodiamos debidamente, como el  [...]</p>
<p>La entrada <a href="https://www.lisot.com/clasificacion-de-las-amenazas-de-ciberseguridad-de-nuestro-sistema-de-informacion/">Clasificación de las amenazas de ciberseguridad de nuestro sistema de información</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Es evidente que <strong>el <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">mantenimiento informático</a> y la gestión de la infraestructura tecnológica son necesarios para cualquier empresa que tenga dependencia de los activos tecnológicos y de la información en formato digital.</strong></p>
<p>Existe el mismo riesgo de pérdida de datos, extravío, robo, etc. para un libro «clásico» en papel que no custodiamos debidamente, como el que se encuentra en un fichero de datos dentro de nuestro ordenador portátil.</p>
<p>Ante esta situación, podemos distinguir entre <strong>amenazas de ciberseguridad externas e internas</strong>, y en ambos casos, pueden ser <strong>intencionadas o accidentales</strong>.</p>
<ul>
<li><strong>Amenazas de ciberseguridad externas intencionadas</strong>. Espionaje, sabotaje, vandalismo, robo de información confidencial son algunas de las amenazas externas a las que nos enfrentamos. En algunas ocasiones los ataques serán mediante técnicas de ingeniería social o ataques de <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica-ii/">denegación de servicio</a>.</li>
<li><strong>Amenazas de ciberseguridad externas accidentales. </strong>En muchas ocasiones las amenazas son involuntarias o resultantes de desastres naturales, que pueden derivar en muchos casos en inundaciones o incendios.</li>
<li><strong>Amenazas de ciberseguridad internas intencionadas. </strong>Una de las amenazas que deben resolver nuestros departamentos de informática es el propio personal de la organización, como podría ser un empleado con acceso a los recursos de la organización que sabe que va a ser despedido.</li>
<li><strong>Amenazas de ciberseguridad internas accidentales. </strong>Comprenden las malas prácticas por parte de un empleado, sin tener una mala intención, por ejemplo insertar un USB infectado en un ordenador corporativo</li>
</ul>
<p>Debemos tener presente las <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/"><strong>amenazas de ciberseguridad</strong></a> a las que está expuesta la organización y la forma en la que podemos hacerles frente.</p>
<p>La entrada <a href="https://www.lisot.com/clasificacion-de-las-amenazas-de-ciberseguridad-de-nuestro-sistema-de-informacion/">Clasificación de las amenazas de ciberseguridad de nuestro sistema de información</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/clasificacion-de-las-amenazas-de-ciberseguridad-de-nuestro-sistema-de-informacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La ciberseguridad, clave para tu negocio</title>
		<link>https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-ciberseguridad-clave-para-tu-negocio</link>
					<comments>https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 12 Feb 2019 10:28:28 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13193</guid>

					<description><![CDATA[<p>La evolución de las tecnologías de la información y comunicación nos ha permitido automatizar y optimizar muchas de las actividades que se llevan a cabo en nuestra organización. La información es un activo importante para las empresas, es fundamental para el negocio: facturas, informes, bases de datos de clientes, pedidos, etc. Podemos decir que las  [...]</p>
<p>La entrada <a href="https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/">La ciberseguridad, clave para tu negocio</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La evolución de las tecnologías de la información y comunicación nos ha permitido automatizar y optimizar muchas de las actividades que se llevan a cabo en nuestra organización.</p>
<p>La información es un activo importante para las empresas, es fundamental para el negocio: facturas, informes, bases de datos de clientes, pedidos, etc. Podemos decir que las empresas basan su actividad en sus sistemas de información.</p>
<p>Por eso <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">proteger los sistemas de información</a> es proteger el negocio. Para garantizar la seguridad de la información del negocio se necesita llevar a cabo una gestión planificada de actuaciones en materia de <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">Ciberseguridad</a>, tal y como se realiza en cualquier otro proceso productivo de la organización.</p>
<p><strong>Frente a esta realidad, ¿qué ocurriría en nuestras empresas si ocurre alguna de estos escenarios?:</strong></p>
<ol>
<li>Sufrimos los efectos de un <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica-ii/"><strong>virus informático</strong></a> y no sabemos cómo reaccionar.</li>
<li>Se produce una <strong>pérdida de datos</strong> y no tenemos <a href="https://www.lisot.com/copias-de-seguridad-principios-basicos/">copias de seguridad</a> o no podemos recuperar la información.</li>
<li><strong>Perdemos o extraviamos un disco duro portátil</strong> con información sensible.</li>
<li>Nuestra página de comercio electrónico es el objetivo de un<a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica-ii/#dos"> ataque de denegación de servicio</a>, dejándola inoperativa.</li>
<li>Se nos <strong>estropea algún servidor o elemento de red</strong>, que nos impide el uso del correo electrónico, la conexión a Internet o el uso de una aplicación crítica.</li>
</ol>
<p>Cada empresa en función de su tamaño y su utilización de la tecnología responderá a estas 5 preguntas de una manera u otra y sus implicaciones serán diferentes.</p>
<p>El <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/"><strong>análisis de la seguridad</strong></a> en nuestra empresa es un proceso constante, ya que tanto nuestra empresa, la tecnología y la <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ciberdelincuencia</a> están en constante evolución.</p>
<p>Para <strong>proteger nuestros activos tecnológicos</strong> y sistemas de información debemos disponer de un <strong>PLAN DIRECTOR DE SEGURIDAD</strong>:</p>
<p><img decoding="async" class="size-600 wp-image-13194 aligncenter" src="https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-600x400.png" alt="Plan director de seguridad - Ciberseguridad" width="600" height="400" srcset="https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-200x133.png 200w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-300x200.png 300w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-400x267.png 400w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-600x400.png 600w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-768x513.png 768w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-800x534.png 800w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad.png 890w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Desde <a href="https://www.lisot.com/">LISOT</a> os ofrecemos realizar un <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">análisis de la seguridad</a> de sus servicios de información y comunicación para valorar el riesgo que tienen sus datos y poder realizar un <strong>plan director de seguridad.</strong></p>
<p>La entrada <a href="https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/">La ciberseguridad, clave para tu negocio</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Amenazas de seguridad en la red Informática (II)</title>
		<link>https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica-ii/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=amenazas-de-seguridad-en-la-red-informatica-ii</link>
					<comments>https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica-ii/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 17 Apr 2018 10:12:10 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=12861</guid>

					<description><![CDATA[<p>Sólo existen dos tipos de compañías, las que han sido atacadas y las que lo serán. Siempre va a existir un vector de ataque sobre el que poder acceder a nuestro sistema informático. Tal como indicamos en el artículo anterior sobre seguridad informática, vamos a explicar los principales tipos de ataques informáticos que podemos recibir: Advanced  [...]</p>
<p>La entrada <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica-ii/">Amenazas de seguridad en la red Informática (II)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Sólo existen dos tipos de compañías, las que han sido atacadas y las que lo serán. Siempre va a existir un vector de ataque sobre el que poder acceder a nuestro <strong>sistema informático</strong>.</p>
<p>Tal como indicamos en el artículo anterior sobre <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">seguridad informática</a>, vamos a explicar los principales tipos de <strong>ataques informáticos</strong> que podemos recibir:</p>
<ul>
<li><a href="#apt">Advanced Persistent Threats – Amenazas persistentes avanzadas</a></li>
<li><a href="#bot">Botnets o redes zombies</a></li>
<li><a href="#dos">DoS – Distributed Denial of Service – Denegación de servicio distribuído</a></li>
<li><a href="#mal">Malware o software malicioso</a></li>
<li><a href="#web">Ataques WEB</a></li>
<li><a href="#hit">Session Hijacking o Robos de sesión</a></li>
<li><a href="#dns">Poisoning o Envenenamiento DNS</a></li>
</ul>
<p><a name="apt"></a></p>
<p>&nbsp;</p>
<p><strong>Advanced Persistent Threats – APT &#8211; Amenazas persistentes avanzadas:</strong></p>
<p>Los ataques avanzados persistentes se dirigen a un gobierno u organización concreta, con el ánimo de extraer cierta información (espionaje industrial o desestabilizar un país)</p>
<p>Están realizados por ciberdelincuentes organizados en mafias que actúan sobre objetivos muy concretos.</p>
<p>Estudian el objetivo de manera intensa, localizan un vector de ataque y después diseñan un malware específico para esa acción.<a name="bot"></a></p>
<p>&nbsp;</p>
<p><strong>Botnets o redes zombies:</strong></p>
<p>Un bot es un software malicioso que infecta una máquina y permite controlarla de manera remota.</p>
<p>Si conseguimos infectar muchas máquinas a la vez y las controlamos todas de forma simultánea, disponemos de una red de ataque de una fuerza enorme.</p>
<p>A través de esta red de zombies (botnet) podemos lanzar diferentes tipos de ataques masivos, como envíos de correos (spam), denegaciones de servicio o robo de datos.<a name="dos"></a></p>
<p>&nbsp;</p>
<p><strong>DoS – Distributed Denial of Service –  Denegación de servicio distribuído:</strong></p>
<p>A través de una botnet podemos crear una ataque tan simple como lanzar el comando “ping” a una página web desde todas las máquinas infectadas de forma simultánea para dejar sin servicio a esa página web.</p>
<p>Normalmente estas infecciones se realizan sin conocimiento del usuario, pero hoy en día organizaciones como Anonymous han creado programas que sus simpatizantes tienen instalados en sus equipos para que sean utilizados por éstos para realizar los ataques que consideren oportunos.<a name="mal"></a></p>
<p>&nbsp;</p>
<p><strong>Malware:</strong></p>
<p>Para introducir, decir que, como su nombre indica, es un software con un propósito malicioso. Existen multitud de tipos y variantes: virus, gusanos, troyanos, rootkits, spyware, keyloggers, …</p>
<p>Hablaremos de forma específica en el siguiente artículo.<a name="web"></a></p>
<p>&nbsp;</p>
<p><strong>Ataques WEB:</strong></p>
<p>Ataques dirigidos a una página web en concreto, con objeto de tomar su control.</p>
<p>Hablaremos de forma específica en siguientes artículos.<a name="hit"></a></p>
<p>&nbsp;</p>
<p><strong><img decoding="async" class="wp-image-12872 alignright" src="https://www.lisot.com/wp-content/uploads/2018/04/seguridad-informatica-hijacking.png" alt="Seguridad informatica - Ataques hijacking" width="429" height="187" />Session Hijacking o Robos de sesión:</strong></p>
<p>&nbsp;</p>
<p>Trata de robar la sesión de un usuario a través de la red.</p>
<p>El método más habitual es falsear la dirección IP de origen por la IP del atacante, de manera que todos los mensajes que reciba el destinatario no serán del origen correcto sino del suplantador.<a name="dns"></a></p>
<p>&nbsp;</p>
<p><img decoding="async" class="size-full wp-image-12870 alignleft" src="https://www.lisot.com/wp-content/uploads/2018/04/seguridad-informatica-dns-poisoning.png" alt="Seguridad informatica - Ataques DNS poisoning" width="533" height="308" srcset="https://www.lisot.com/wp-content/uploads/2018/04/seguridad-informatica-dns-poisoning-200x116.png 200w, https://www.lisot.com/wp-content/uploads/2018/04/seguridad-informatica-dns-poisoning-300x173.png 300w, https://www.lisot.com/wp-content/uploads/2018/04/seguridad-informatica-dns-poisoning-400x231.png 400w, https://www.lisot.com/wp-content/uploads/2018/04/seguridad-informatica-dns-poisoning.png 533w" sizes="(max-width: 533px) 100vw, 533px" /><strong>DNS Poisoning o Envenenamiento DNS:</strong></p>
<p>El DNS (Domain Namne Server – Sistema de Nombres de Dominio) permite traducir los nombres en direcciones IP. Las caché de DNS nos permiten guardar en memoria las resoluciones de nombre, de forma que naveguemos de forma más rápida por Internet.</p>
<p>Si conseguimos infectar un caché de DNS y modificar la resolución de nombres de páginas web hacia IPs maliciosas, desde éstas podremos robar la información que deseemos.</p>
<p>La entrada <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica-ii/">Amenazas de seguridad en la red Informática (II)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica-ii/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
