<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberataque archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/ciberataque/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/ciberataque/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Thu, 27 Jun 2024 09:15:16 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</title>
		<link>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero</link>
					<comments>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 04 Jun 2024 09:49:57 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[smishing]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15845</guid>

					<description><![CDATA[<p>El afectado puede ser cualquier usuario que sea cliente de la entidad bancaria Los ciberengaños son cada vez más sofisticados: por ejemplo, ahora están circulando masivamente mensajes SMS de distintas entidades alertando de movimientos en cuentas, intentos de acceso, brechas de seguridad... parecen reales, pero no lo son: es una campaña de smishing, una variante del phishing que recurre a  [...]</p>
<p>La entrada <a href="https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/">Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="ft-mol-subtitle ft-helper-fontColor-quaternary">El afectado puede ser cualquier usuario que sea cliente de la entidad bancaria</h2>
<p class="ft-text">Los ciberengaños son cada vez más sofisticados: por ejemplo, ahora están circulando masivamente mensajes SMS de distintas entidades alertando de movimientos en cuentas, intentos de acceso, brechas de seguridad&#8230; parecen reales, pero no lo son: <strong>es una campaña de</strong><em><strong> </strong></em><strong>smishing</strong><em><strong>, </strong></em>una variante del <strong>phishing</strong> que <strong>recurre a los mensajes de texto (SMS) </strong>para hacerte caer.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-15849 alignleft" src="https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d.jpg" alt="SMS smishing bancos" width="534" height="534" srcset="https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-200x200.jpg 200w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-300x300.jpg 300w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-400x400.jpg 400w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-600x600.jpg 600w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-768x768.jpg 768w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-800x800.jpg 800w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d.jpg 1024w" sizes="(max-width: 534px) 100vw, 534px" /></p>
<p class="ft-text">La Oficina de Seguridad del Internauta, organismo que depende directamente del Instituto Nacional de ciberseguridad, alerta de que se han detectado múltiples campañas, a través de <strong>smishing</strong>, que suplantan la identidad de diversas entidades bancarias. A través de un SMS fraudulento se le comunica a la víctima que ha habido un movimiento inusual en su cuenta como, por ejemplo, que se ha registrado un nuevo dispositivo o que su cuenta va a ser suspendida. Para poder resolver estas situaciones, se le comunica al usuario que tiene que hacer clic en el enlace proporcionado en el SMS. Este enlace le redireccionará a una web fraudulenta con la intención de obtener las credenciales de acceso a la banca online.</p>
<p class="ft-text"><strong>¿Quién son los afectados? </strong>Cualquier usuario que sea cliente de la entidad bancaria y que haya recibido un SMS en el cual le indican que ha habido un movimiento extraño en su cuenta y para solucionarlo tiene que hacer clic en el enlace adjunto.</p>
<div></div>
<h2 class="ft-helper-spacer-t-xs ft-helper-fontSize-heading-S">Solución en caso de smishing</h2>
<p class="ft-text">Si has recibido un mensaje de texto con características similares a las mencionadas, pero no has facilitado tus datos, bloquea el número y elimina el SMS.</p>
<p class="ft-text">Si has intentado acceder mediante el enlace fraudulento, notifica de inmediato a tu banco la situación.</p>
<p class="ft-text">Las siguientes acciones a seguir también son importantes:</p>
<ul class="ft-list ft-list--primary">
<li class="ft-list__item">Puedes <strong>reportar el fraude</strong> mediante los canales de INCIBE o incluso si lo necesitas, solicita ayuda mediante la <a class="ft-link ft-link--decoration" href="https://www.incibe.es/linea-de-ayuda-en-ciberseguridad" target="_blank" rel="nofollow noopener"><strong>Línea de Ayuda en Ciberseguridad.</strong></a></li>
<li class="ft-list__item">Confirma que has modificado tus datos de acceso bancario y emplea contraseñas únicas y robustas para cada una de tus cuentas.</li>
<li class="ft-list__item">Realiza comprobaciones regularmente de las transacciones de tu cuenta para identificar posibles cargos no autorizados. En caso de que ocurran, informa al banco inmediatamente.</li>
<li class="ft-list__item">Almacena las evidencias que hayas realizado del incidente, como capturas o enlaces, para usarlas como prueba al interponer una denuncia ante las <strong>Fuerzas y Cuerpos de Seguridad del Es</strong><strong>t</strong><strong>ado</strong>. Puedes hacer uso de <strong>testigos </strong><em><strong>online</strong></em> para reunir estas evidencias. No olvides conseguir una copia de la denuncia para entregarla en tu entidad bancaria.</li>
<li class="ft-list__item">Durante los próximos meses, se recomienda practicar el <strong>egosurfing</strong> para rastrear cualquier información personal que pueda haberse expuesto a raíz del incidente. Para ello, puedes emplear métodos de <strong>Google Dorks.</strong></li>
<li class="ft-list__item">Emplea los medios de contacto oficiales, como el correo electrónico que te proporcionó el banco, el número de servicio al cliente o la propia aplicación bancaria. Adicionalmente, puedes visitar el sitio web de tu banco orientado para informarte sobre fraudes:</li>
<li class="ft-list__item">En el caso de que tu entidad sea ING, disponen de una sección donde se discuten temas relacionados con <strong>fraudes en línea.</strong></li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea ABANCA, disponen de una sección donde se muestran diferentes aspectos relacionados con <strong>fraudes en línea.</strong></li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea el Banco Sabadell, tiene un apartado de <strong>apuntes importantes sobre seguridad</strong>, donde se puede acudir si la seguridad de la cuenta se ha podido ver comprometida.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Bankinter, puedes visitar el blog donde se comentan aspectos relacionados con estos <a class="ft-link ft-link--decoration" href="https://www.bankinter.com/blog/finanzas-personales/fraudes-mail-sms-telefono" target="_blank" rel="nofollow noopener"><strong>fraudes.</strong></a></li>
<li class="ft-list__item">En el caso de Laboral Kutxa, tiene un <a class="ft-link ft-link--decoration" href="https://www.laboralkutxa.com/es/seguridad" target="_blank" rel="nofollow noopener"><strong>portal de seguridad</strong></a>, donde ofrecen consejos generales de seguridad, protección de dispositivos y, además, compras <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea BBVA, dispones de un apartado de <a class="ft-link ft-link--decoration" href="https://www.bbva.es/general/atencion-al-cliente.html" target="_blank" rel="nofollow noopener"><strong>atención al cliente</strong></a> y otra conocida como <a class="ft-link ft-link--decoration" href="https://www.bbva.es/finanzas-vistazo/ciberseguridad/ultima-hora.html" target="_blank" rel="nofollow noopener"><strong>Última hora</strong></a>, donde se comentan aspectos orientados a fraudes <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Banco Santander, disponen de un apartado de <a class="ft-link ft-link--decoration" href="https://www.bancosantander.es/particulares/banca-online/seguridad-online/consejos-seguridad-internet/reporta-fraudes-online" target="_blank" rel="nofollow noopener"><strong>seguridad online</strong></a> donde se tratan aspectos relacionados con fraudes <em>online </em>y <a class="ft-link ft-link--decoration" href="https://www.bancosantander.es/glosario/smishing" target="_blank" rel="nofollow noopener"><strong>recomendaciones</strong></a> para no ser víctima de smishing.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Caja Sur, tienen un apartado de <a class="ft-link ft-link--decoration" href="https://portal.cajasur.es/cs/Satellite/cajasur/es/particulares-0/seguridad-1/seguridad-online-0/pys" rel="nofollow"><strong>seguridad </strong></a><a class="ft-link ft-link--decoration" href="https://portal.cajasur.es/cs/Satellite/cajasur/es/particulares-0/seguridad-1/seguridad-online-0/pys" rel="nofollow"><em><strong>online</strong></em></a> que cubre aspectos relacionados con ciberseguridad en general.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea CaixaBank, tienen un apartado de <a class="ft-link ft-link--decoration" href="https://www.caixabank.es/particular/seguridad/fraude-llamadas-telefonicas.html" target="_blank" rel="nofollow noopener"><strong>SMS y llamadas fraudulentas</strong></a> donde se puede dirigir en caso de haber tenido un incidente de seguridad relacionado con tu cuenta bancaria <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Deutsche Bank, dispones del <a class="ft-link ft-link--decoration" href="https://www.deutsche-bank.es/es/particulares/open-24/seguridad-online.html#parsys-megatabs-megaTabsParsys-megatabentry-megaTabEntryParsys-columncontrol-columnControlCol2Parsys-accordion-accordionParsys-accordionentry_1255487695" target="_blank" rel="nofollow noopener"><strong>apartado «Seguridad Banca Internet</strong></a>» con recomendaciones de seguridad.</li>
</ul>
<p class="ft-text">Se han identificado diversos casos de intentos de suplantación de identidad a diferentes entidades bancarias, como son ING, ABANCA, Banco Sabadell, Bankinter, Laboral Kutxa, BBVA, Banco Santander, Caja Sur, CaixaBank y Deutsche Bank.</p>
<p class="ft-text">Estos SMS contienen enlaces fraudulentos, que redirigen a un sitio web de la supuesta entidad bancaria, pero en realidad es una web fraudulenta que pretende robar las credenciales de acceso de la persona que los introduzca.</p>
<p class="ft-text">Los mensajes intentan dar sensación de alerta para que la víctima sienta esa necesidad de responder de inmediato, y los motivos de estos mensajes tan alarmantes suelen ser de varios tipos, entre los cuales podemos encontrar mensajes que incluyen, bloqueo de cuentas, tramitación de préstamos y cargos no autorizados.</p>
<p>La entrada <a href="https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/">Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnerabilidad de denegación de servicio en Moodle</title>
		<link>https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=vulnerabilidad-de-denegacion-de-servicio-en-moodle</link>
					<comments>https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 23 Feb 2024 09:26:31 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15748</guid>

					<description><![CDATA[<p>Importancia 4 - Alta Recursos Afectados Las siguientes versiones de Moodle están afectadas: 4.3 a 4.3.2; 4.2 a 4.2.5; 4.1 a 4.1.8 y versiones anteriores sin soporte. Descripción El investigador, Michael Hawkins, ha reportado una vulnerabilidad de severidad alta que afecta a Moodle. Los ataques de denegación de servicio causan que un servicio o recurso  [...]</p>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/">Vulnerabilidad de denegación de servicio en Moodle</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia4">4 &#8211; Alta</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h3 class="field__label">Recursos Afectados</h3>
<div class="field__item">
<p>Las siguientes versiones de Moodle están afectadas:</p>
<ul>
<li>4.3 a 4.3.2;</li>
<li>4.2 a 4.2.5;</li>
<li>4.1 a 4.1.8 y versiones anteriores sin soporte.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>El investigador, Michael Hawkins, ha reportado una vulnerabilidad de severidad alta que afecta a Moodle. Los ataques de denegación de servicio causan que un servicio o recurso deje de ser accesible por los usuarios. La gama de ataques varía ampliamente, desde inundar un servidor con millones de solicitudes para reducir su rendimiento, abrumarlo con una cantidad sustancial de datos no válidos, hasta enviar solicitudes con una dirección IP ilegítima.</p>
</div>
<p>Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el <a title="Servidor" href="https://es.wikipedia.org/wiki/Servidor">servidor</a> se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina <i>denegación</i>, pues hace que el servidor no pueda atender la cantidad enorme de solicitudes</p>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h3 class="field__label">Solución</h3>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<div class="field__item">
<p>La vulnerabilidad ha sido solucionada en las siguientes versiones:</p>
<ul>
<li>4.3.3;</li>
<li>4.2.6;</li>
<li>4.1.9.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>Las comprobaciones insuficientes del tamaño de los archivos provocan un riesgo de denegación de servicio en la funcionalidad de descompresión del selector de archivos.</p>
<p>Se ha asignado el identificador CVE-2024-25978 para esta vulnerabilidad.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/">Vulnerabilidad de denegación de servicio en Moodle</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</title>
		<link>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas</link>
					<comments>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 29 Jan 2024 16:31:05 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15728</guid>

					<description><![CDATA[<p>La imparable digitalización implica nuevos riesgos y desafíos en materia de seguridad informática. ¿Pero cómo afrontarlos con garantías si eres una pequeña y mediana empresa? No decimos nada nuevo al asegurar que la digitalización es un proceso imparable; uno que afecta a todos los sectores y tamaños de empresas. Sin embargo, también implica nuevos riesgos  [...]</p>
<p>La entrada <a href="https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/">Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La imparable digitalización implica nuevos riesgos y desafíos en materia de seguridad informática. ¿Pero cómo afrontarlos con garantías si eres una pequeña y mediana empresa?</p>
<p>No decimos nada nuevo al asegurar que la digitalización es un proceso imparable; uno que afecta a todos los sectores y tamaños de empresas. Sin embargo, también implica nuevos riesgos y desafíos en materia de seguridad informática.</p>
<p>Estas 5 principales preocupaciones sobre ciberseguridad reflejan la evidente necesidad de hacer las cosas mejor, de anticiparse y trabajar en nuevas soluciones. La reputación de las empresas está en juego, así como la viabilidad de garantizar la continuidad de la actividad.</p>
<p>Según un reporte independiente del <a href="https://es.godaddy.com/blog/observatorio-digitalizacion-2023-negocio/" target="_blank" rel="noopener">Observatorio de Digitalización de GoDaddy 2023</a>, fruto de una colaboración con Advanis, son las siguientes:</p>
<ol>
<li><strong>Exponer los datos de sus clientes (53 %):</strong> esto implica perder la reputación ante tus clientes y una serie de responsabilidades ante las autoridades.</li>
<li><strong>La pérdida de tiempo que supone solucionar el problema (51 %):</strong> hay que contar con un plan de contingencia que defina los protocolos de actuación y comunicación en caso de un ncidente.</li>
<li><strong>El menoscabo de confianza de los clientes (48 %):</strong> Hay que adoptar las medidas de seguridad adecuadas; no existe un sistema 100% invulnerable, pero sí uno con la robustez suficiente.</li>
<li><strong>Las pérdidas económicas (47 %):</strong> para minimizar éstas hay que invertir en seguridad. La seguridad es una prioridad estratégica y no un gasto innecesario.</li>
<li><strong>Que su sitio web no esté disponible durante un tiempo (46 %):</strong> la web es nuestra tarjeta de presentación y en muchos casos nuestra herramienta de ventas. Debemos disponer de sistemas redundantes y copias de seguridad.</li>
</ol>
<p>No en vano, el 56 % de las pymes españolas afirma que un alto nivel de digitalización es definitorio para ser competitivo —y la atención al cliente es, cada vez, más digitalizada—. Pero, al mismo tiempo, no todas saben qué hacer en caso de una brecha ni tampoco desde dónde obtener dicha ayuda.</p>
<p>Este camino es esencial andarlo de la mano de alguien en quien puedas confiar.</p>
<p>Desde <a href="https://www.lisot.com/landing-ciberseguridad/">LISOT, como expertos en seguridad informática</a>, ofrecemos <a href="https://www.lisot.com/landing-ciberseguridad/">soluciones de Ciberseguridad</a> y nos anticipamos a los posibles incidentes realizando análisis previos (<a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">Pentesting</a> y <a href="https://www.lisot.com/como-saber-si-mi-red-informatica-ha-sido-vulnerada-5-pistas-clave/">Análisis de Vulnerabilidades</a>).</p>
<p>La entrada <a href="https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/">Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#8216;El pequeño Nicolás&#8217;, detenido por usar un carné de conducir falso proporcionado por el hacker &#8216;Alcasec&#8217; tras su ataque a la DGT</title>
		<link>https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt</link>
					<comments>https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 31 Oct 2023 09:09:06 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15647</guid>

					<description><![CDATA[<p>Francisco Nicolás Gómez —el personaje más conocido como 'El Pequeño Nicolás'— fue detenido el viernes por hacer uso de un carné de conducir falso, presuntamente proporcionado por el hacker José Luis Huertas, alias 'Alcasec'. La detención, según ha publicado el Mundo, fue llevada a cabo por el Grupo de Investigación Tecnológica de la Brigada Provincial de Granada  [...]</p>
<p>La entrada <a href="https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/">&#8216;El pequeño Nicolás&#8217;, detenido por usar un carné de conducir falso proporcionado por el hacker &#8216;Alcasec&#8217; tras su ataque a la DGT</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Francisco Nicolás Gómez —el personaje más conocido como<strong> &#8216;El Pequeño Nicolás&#8217;— fue detenido el viernes por hacer uso de un carné de conducir falso</strong>, presuntamente proporcionado por el hacker José Luis Huertas, alias<strong> &#8216;Alcasec&#8217;</strong>. La detención, según ha publicado el Mundo, fue llevada a cabo por el Grupo de Investigación Tecnológica de la Brigada Provincial de Granada y la Sección de Cibercriminalidad de Policía Judicial de Madrid.</p>
<p data-mrf-recirculation="Article links">El &#8216;Pequeño Nicolás&#8217;, que salió a la luz tras la detención del primero, fue acusado de hackear al poder judicial y hacerse con los datos de millones de españoles. Según un reportaje televisivo, el &#8216;Pequeño Nicolás&#8217; había estado actuando como &#8216;mentor&#8217; para Alcasec, animándolo a llevar a cabo hackeos <strong>cada vez más ambiciosos</strong>.</p>
<p data-mrf-recirculation="Article links">A pesar de que Nicolás afirmaba querer guiar a Alcasec por el buen camino, el hacker sostiene que Nicolás estaba más interesado en <strong>obtener información sobre figuras influyentes (como Isabel Ayuso, presidenta regional de Madrid) </strong>para beneficio propio. De hecho, esa fue una de las razones por la que la amistad entre ambos se terminó deteriorando.</p>
<h2>El hackeo a la DGT y cómo afecta a este caso</h2>
<p data-mrf-recirculation="Article links">Pero antes de eso, en noviembre de 2021, Alcasec llevó a cabo<strong> un ciberataque contra la Dirección General de Tráfico (DGT)</strong>, durante el cual accedió a información privada y logró que se expidieran carnés de conducir falsos. El mismo &#8216;Alcasec&#8217; se llegó a lucrar vendiendo estos carnés a través de Telegram por un monto de 3.000 euros cada uno.</p>
<p data-mrf-recirculation="Article links"><img decoding="async" class="" src="https://cdn.autobild.es/sites/navi.axelspringer.es/public/media/image/2018/06/d-g-t_0.jpg?tf=3840x" alt="D G T, ¿qué significan las siglas? | Auto Bild España" width="1088" height="612" /></p>
<p data-mrf-recirculation="Article links">Aunque el &#8216;Pequeño Nicolás&#8217; había asegurado púbicamente <strong>que nunca recibió ni usó uno de esos carnés hackeados</strong>, la Policía alega poseer evidencia en video que lo muestra al volante. Además, Gómez Iglesias se ha defendido alegando que, en la fecha en que se supone que fue expedido el carné, no mantenía relación con el hacker y, de hecho, estaban enfrentados.</p>
<h2>Antecedentes de los implicados</h2>
<p data-mrf-recirculation="Article links">Este no es, ni mucho menos, el primer encuentro de Gómez Iglesias con la Justicia. <strong>Ya ha sido condenado previamente por suplantación y falsedad documental</strong> en varios casos, incluyendo hacerse pasar por un enviado del CNI y por falsificar su DNI para presentar el examen de Selectividad.</p>
<p data-mrf-recirculation="Article links">Por otro lado, &#8216;Alcasec&#8217; también ha acumulado un historial delictivo notable, incluyendo <strong>incursiones en empresas como HBO y Burger King, </strong>así como en<strong> bases de datos de la Policía y otros organismo</strong>s gubernamentales. Recientemente, estuvo involucrado en un caso de desvío de nóminas del Ayuntamiento de Granada y en el hackeo a Mediaset, apropiándose de una suma considerable de dinero.</p>
<p>La entrada <a href="https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/">&#8216;El pequeño Nicolás&#8217;, detenido por usar un carné de conducir falso proporcionado por el hacker &#8216;Alcasec&#8217; tras su ataque a la DGT</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un fallo de seguridad deja expuestas las claves de acceso a cientos de correos del PSOE en internet</title>
		<link>https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet</link>
					<comments>https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Mon, 30 Oct 2023 09:27:29 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15638</guid>

					<description><![CDATA[<p>La fuga de datos ha sido compartida en foros de mensajería instantánea en los que figuran grupos de piratas informáticos cercanos al Kremlin. Una brecha de seguridad en los servicios informáticos del PSOE ha dejado expuestas centenares de cuentas de correo electrónico de trabajadores del partido en toda España.  Según ha podido saber EL ESPAÑOL  [...]</p>
<p>La entrada <a href="https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/">Un fallo de seguridad deja expuestas las claves de acceso a cientos de correos del PSOE en internet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 class="article-header__subheading">La fuga de datos ha sido compartida en foros de mensajería instantánea en los que figuran grupos de piratas informáticos cercanos al Kremlin.</h3>
<p id="paragraph_1" class="paragraph" data-mrf-recirculation="links-parrafos">Una brecha de seguridad en los servicios informáticos del PSOE ha dejado expuestas centenares de cuentas de correo electrónico de trabajadores del partido en toda España.</p>
<p id="paragraph_2" class="paragraph" data-mrf-recirculation="links-parrafos"> Según ha podido saber EL ESPAÑOL de fuentes del ámbito de la ciberseguridad del Estado, <strong>han quedado expuestas las claves de acceso a las cuentas</strong> y la fuga de datos ha sido localizada en foros empleados por internet por piratas informáticos.</p>
<p data-mrf-recirculation="links-parrafos"><img decoding="async" class="" src="https://www.pandasecurity.com/es/mediacenter/src/uploads/2016/11/pandasecurity-gestor-contrase%C3%B1as.jpg" alt="Aprende los secretos de una contraseña a prueba de hackers." width="414" height="276" /></p>
<p id="paragraph_3" class="paragraph" data-mrf-recirculation="links-parrafos">La alerta en el PSOE, entre los especialistas de las Fuerzas y Cuerpos de Seguridad del Estado y en empresas dedicadas a la protección contra ciberamenazas se ha disparado al conocer que los datos han aparecido en abierto en diversos canales de aplicaciones de mensajería instantánea. Son canales en los que se encuentran grupos de piratas informáticos de la órbita del Kremlin.</p>
<p id="paragraph_4" class="paragraph" data-mrf-recirculation="links-parrafos" data-gtm-vis-recent-on-screen1664348_111="39871" data-gtm-vis-first-on-screen1664348_111="39871" data-gtm-vis-total-visible-time1664348_111="100" data-gtm-vis-has-fired1664348_111="1" data-gtm-vis-recent-on-screen1664348_107="39872" data-gtm-vis-first-on-screen1664348_107="39872" data-gtm-vis-total-visible-time1664348_107="100" data-gtm-vis-has-fired1664348_107="1">El espacio en el que se ha difundido es un chat empleado por el grupo<em>NoName057</em>. En el chat, uno de los integrantes llega a alentar a otros a lanzar un golpe contra los socialistas, distribuyendo la dirección de su web. «Son el principal partido de España. <strong>Ahora mismo, tienen muchos problemas internos</strong>. Id fuerte a por ellos y tendréis la atención de los medios», dice un mensaje.</p>
<p id="paragraph_5" class="paragraph" data-mrf-recirculation="links-parrafos">Esta ciberbanda próxima al Kremlin fue la autora del colapso de la web del Ministerio del Interior y otras instituciones públicas el pasado verano, durante la jornada electoral del 23-J. Días después de ese ataque, el mismo colectivo intentó colapsar la web del diario El Español y de otros periódicos de ámbito nacional.</p>
<p id="paragraph_6" class="paragraph" data-mrf-recirculation="links-parrafos"><em>Noname</em> es un colectivo prorruso que se conoció por primera vez en marzo de 2022, tras el inicio de la invasión rusa a Ucrania. Es el mismo grupo que la pasada primavera tumbó la web de Puertos del Estado con una agresión similar.</p>
<p data-mrf-recirculation="links-parrafos"><img decoding="async" class="" src="https://cdn.computerhoy.com/sites/navi.axelspringer.es/public/media/image/2023/07/hackers-rusos-lanzan-ciberataques-masivos-webs-espanolas-durante-jornada-electoral-3091512.jpg?tf=3840x" alt="Noname, el grupo de hackers rusos detrás de los ciberataques a la jornada  electoral | Computer Hoy" width="976" height="545" /></p>
<p data-mrf-recirculation="links-parrafos">Los datos han sido expuestos en la red y han estado al alcance de terceros. La advertencia le llegó al PSOE a través de un informe de la empresa Quantika14, una compañía de élite en el mundo de la ciberseguridad que trabaja habitualmente con la Policía Nacional, el Ministerio del Interior y diversos gobiernos autonómicos.</p>
<p data-mrf-recirculation="links-parrafos">Los especialistas de dicha firma reportaron a los socialistas esa información que localizaron en foros públicos. La compañía detectó el problema en la red y redactó un informe con esa información. Posteriormente, remitieron ese documento tanto a los expertos en ciberseguridad de Ferraz como a la Policía Nacional, que ya investiga el origen de la brecha.</p>
<p id="paragraph_11" class="paragraph" data-mrf-recirculation="links-parrafos">Los datos en cuestión son centenares de direcciones de <em>email</em> junto con sus respectivas contraseñas. Según la compañía, los accesos y credenciales de los trabajadores del PSOE podrían seguir siendo accesibles. «Esto implicaría que terceros se hayan podido descargar esas comunicaciones o esos mensajes de diferentes cuentas expuestas».</p>
<p id="paragraph_12" class="paragraph" data-mrf-recirculation="links-parrafos">Esa brecha detectada contiene datos que, según apuntan a este periódico fuentes expertas en ciberseguridad, ya habían sido expuestos previamente en otras publicaciones realizadas por diversos grupos de <em>hackers.</em></p>
<h3 class="content__summary-title">Recomendaciones</h3>
<p id="paragraph_13" class="paragraph" data-mrf-recirculation="links-parrafos">Según Quantika14, aquella fuga de datos no se subsanó de manera conveniente, modificando las contraseñas de acceso, y por ello esas direcciones continúan siendo vulnerables.</p>
<p id="paragraph_14" class="paragraph" data-mrf-recirculation="links-parrafos">En el informe de Quantika14, recomiendan a los especialistas del PSOE en seguridad informática que implementen nuevos protocolos como la autenticación de los correos electrónicos. Es decir, el sistema de doble confirmación que muchas compañías están utilizando para asegurar al máximo los datos personales de sus clientes.</p>
<p id="paragraph_15" class="paragraph" data-mrf-recirculation="links-parrafos">A su juicio, resulta <strong>«crucial identificar a los propietarios y autores del foro»</strong> en el que se ha producido la fuga. Recomiendan a la Policía Nacional que tomen medidas cautelares como el bloqueo de esa web, algo que ya se ha realizado en otras ocasiones con espacios virtuales dedicados a la piratería.</p>
<p id="paragraph_16" class="paragraph" data-mrf-recirculation="links-parrafos">«Se debe fortalecer la seguridad», recomiendan en su informe al PSOE. Concretamente, con medidas adicionales en los inicios de sesión de las direcciones de correo.</p>
<p>La entrada <a href="https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/">Un fallo de seguridad deja expuestas las claves de acceso a cientos de correos del PSOE en internet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo</title>
		<link>https://www.lisot.com/casio-sufre-una-brecha-de-seguridad-y-se-filtran-datos-personales-de-miles-de-usuarios-de-todo-el-mundo/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=casio-sufre-una-brecha-de-seguridad-y-se-filtran-datos-personales-de-miles-de-usuarios-de-todo-el-mundo</link>
					<comments>https://www.lisot.com/casio-sufre-una-brecha-de-seguridad-y-se-filtran-datos-personales-de-miles-de-usuarios-de-todo-el-mundo/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 20 Oct 2023 11:00:30 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[empresa informática]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15607</guid>

					<description><![CDATA[<p>Los ciberataques están a la orden del día, y la última gran compañía en haber sufrido uno no es ni más ni menos que la empresa japonesa Casio. Y es que según afirman, unos atacantes han irrumpido en sus servidores y han robado información personal de miles de usuarios pertenecientes a 149 países. Los delincuentes se habrían  [...]</p>
<p>La entrada <a href="https://www.lisot.com/casio-sufre-una-brecha-de-seguridad-y-se-filtran-datos-personales-de-miles-de-usuarios-de-todo-el-mundo/">Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los ciberataques están a la orden del día, y la última gran compañía en haber sufrido uno no es ni más ni menos que la empresa japonesa Casio. Y es que según afirman, unos atacantes han irrumpido en sus servidores y <strong>han robado información personal de miles de usuarios</strong> pertenecientes a 149 países.</p>
<p data-mrf-recirculation="Article links">Los delincuentes se habrían adentrado en su servidor ClassPad, orientado al segmento educativo de la compañía. Desde Casio afirman en comunicado oficial que los atacantes <strong>se han hecho con el control de cientos de miles de “ítems”</strong> pertenecientes a usuarios y organizaciones de todo el mundo.</p>
<h2>Irrumpen en los servidores de Casio</h2>
<p data-mrf-recirculation="Article links">Según la información, los atacantes accedieron a unos <strong>91.921 ítems pertenecientes a los usuarios</strong> de la compañía japonesa y a otros 1.108 clientes de instituciones educativas. Además, también se habrían hecho con el control de unos 35.049 ítems de usuarios de otros 148 países.</p>
<p data-mrf-recirculation="Article links">Entre la información obtenida por los delincuentes se encuentran nombres, correos electrónicos, datos sobre el país de residencia, información de transacciones, datos sobre métodos de pago, códigos de licencia, e información de uso del servicio como datos de inicio de sesión e identificadores.</p>
<p data-mrf-recirculation="Article links">Según la compañía, <strong>no hay indicios de que los atacantes se hayan hecho con el control de la información bancaria</strong> de sus usuarios. Al parecer, un empleado descubrió que alguien había accedido a los sistemas el pasado 11 de octubre, ya que detectó un error en la base de datos de la compañía.</p>
<p data-mrf-recirculation="Article links"><img decoding="async" class="" src="https://www.iberdrola.com/documents/20125/413939/Ciberataques_746x419.jpg/9ee0e001-f777-32ed-5b8c-992d2e763d0f?t=1635307987430" alt="Ciberataques: Qué son y qué tipos existen - Iberdrola" width="803" height="451" /></p>
<p data-mrf-recirculation="Article links">«En este momento, se ha confirmado que algunos de los ajustes de seguridad de la red en el entorno de desarrollo se desactivaron debido a un error operativo del sistema por parte del departamento encargado y a una gestión operativa insuficiente,» según se puede leer en el comunicado oficial.</p>
<p data-mrf-recirculation="Article links">Según apunta la compañía, estos fueron los motivos por los que los intrusos pudieron acceder a la base de datos sin autorización previa.</p>
<p data-mrf-recirculation="Article links">En respuesta al problema, Casio ha bloqueado el acceso externo de todas las bases de datos del entorno de desarrollo. Además, la compañía ha afirmado estar trabajando con una firma de seguridad externa para investigar la brecha de seguridad y responder de forma eficaz al ataque.</p>
<p data-mrf-recirculation="Article links">Casio también ha reportado el problema a las autoridades pertinentes, aunque por el momento <strong>se desconoce quiénes han sido los autores</strong> de esta brecha de seguridad. Según la compañía, todos los usuarios que han sido afectados serán contactados por Casio.</p>
<p>La entrada <a href="https://www.lisot.com/casio-sufre-una-brecha-de-seguridad-y-se-filtran-datos-personales-de-miles-de-usuarios-de-todo-el-mundo/">Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/casio-sufre-una-brecha-de-seguridad-y-se-filtran-datos-personales-de-miles-de-usuarios-de-todo-el-mundo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnerabilidad 0day en protocolo HTTP/2 «Rapid Reset»</title>
		<link>https://www.lisot.com/vulnerabilidad-0day-en-protocolo-http-2-rapid-reset/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=vulnerabilidad-0day-en-protocolo-http-2-rapid-reset</link>
					<comments>https://www.lisot.com/vulnerabilidad-0day-en-protocolo-http-2-rapid-reset/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 17 Oct 2023 06:58:44 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15588</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados Inicialmente, se debe comprobar si el protocolo HTTP/2 está habilitado. Cualquier empresa o usuario que esté sirviendo una carga de trabajo basada en HTTP a Internet podría estar en riesgo de este ataque. Las aplicaciones web, servicios y API en un servidor o proxy capaz de comunicarse utilizando el protocolo HTTP/2  [...]</p>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidad-0day-en-protocolo-http-2-rapid-reset/">Vulnerabilidad 0day en protocolo HTTP/2 «Rapid Reset»</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field__label">Importancia 5 &#8211; Crítica</div>
<div></div>
<div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<p class="centrable-test-content">Inicialmente, se debe comprobar si el protocolo HTTP/2 está habilitado.</p>
<ul>
<li>Cualquier empresa o usuario que esté sirviendo una carga de trabajo basada en HTTP a Internet podría estar en riesgo de este ataque. Las aplicaciones web, servicios y API en un servidor o <em>proxy</em> capaz de comunicarse utilizando el protocolo HTTP/2 podrían ser vulnerables.</li>
<li>Módulo NGINX HTTP/2 (<em>ngx_http_v2_module</em>).</li>
<li>Apache Tomcat, versiones:
<ul>
<li>desde 8.5.0 hasta 8.5.93;</li>
<li>desde 9.0.0-M1 hasta 9.0.80;</li>
<li>desde 10.1.0-M1 hasta10.1.13.</li>
</ul>
</li>
<li>Listado de productos afectados de <a title="MITRE: CVE-2023-44487 HTTP/2 Rapid Reset Attack" href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-44487" target="_blank" rel="external noopener">Microsoft IIS</a>.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p class="centrable-test-content">Cloudfare, en colaboración con Google y Amazon AWS, ha publicado la existencia de una vulnerabilidad 0day denominada ataque «HTTP/2 Rapid Reset». Explotando esta vulnerabilidad del protocolo HTTP/2 se podrían provocar ataques hipervolumétricos de denegación de servicio distribuido (DDoS).</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<ul>
<li>Aplicar en los archivos de configuración de NGINX las siguientes medidas de mitigación:
<ul>
<li><em>keepalive_requests</em> debe mantenerse en el valor predeterminado de 1000 peticiones;</li>
<li><em>http2_max_concurrent_streams</em> debe mantenerse en la configuración predeterminada de 128 flujos;</li>
<li><em>limit_conn</em> impone un límite al número de conexiones permitidas desde un mismo cliente. Esta directiva debe añadirse con una configuración razonable que equilibre el rendimiento de la aplicación y la seguridad;</li>
<li><em>limit_req</em> impone un límite en el número de peticiones que serán procesadas en un determinado periodo de tiempo desde un único cliente. Esta directiva debe añadirse con una configuración razonable que equilibre el rendimiento y la seguridad de la aplicación.</li>
</ul>
</li>
<li>Actualizar Apache Tomcat a las versiones 8.5.94, 9.0.81 y 10.1.14.</li>
<li>Desactivar el protocolo HTTP/2 en el servidor web mediante el <a title="Microsoft Workarounds" href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-44487" target="_blank" rel="external noopener"><em>Registry Editor</em></a>.</li>
<li>Adicionalmente, como recomendaciones generales, eliminar la referencia a <em>http2</em> en la parte de escucha del archivo de configuración del servidor web y aplicar las recomendaciones aportadas en el blog de <a title="Recommendations for a New Standard of Change" href="https://blog.cloudflare.com/zero-day-rapid-reset-http2-record-breaking-ddos-attack/#recommendations-for-a-new-standard-of-change" target="_blank" rel="external noopener">Cloudfare</a>.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p class="centrable-test-content">La vulnerabilidad aprovecha un punto débil del protocolo HTTP/2, permitiendo a los atacantes generar ataques DDoS hipervolumétricos. El ataque consiste en enviar un gran número de <em>streams</em> HTTP/2 y cancelarlos inmediatamente, creando una asimetría entre el cliente y el servidor.</p>
<p class="centrable-test-content">Esta vulnerabilidad podría permitir a un atacante, remoto no autenticado, provocar un aumento en el uso de la CPU que podría conducir a una condición de DDoS en el sistema afectado.</p>
<p class="centrable-test-content">Se ha asignado el identificador CVE-2023-44487 para esta vulnerabilidad.</p>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidad-0day-en-protocolo-http-2-rapid-reset/">Vulnerabilidad 0day en protocolo HTTP/2 «Rapid Reset»</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/vulnerabilidad-0day-en-protocolo-http-2-rapid-reset/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cuáles son las diferencias entre un antivirus y un EDR?</title>
		<link>https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cuales-son-las-diferencias-entre-un-antivirus-y-un-edr</link>
					<comments>https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 09 Oct 2023 09:49:00 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15551</guid>

					<description><![CDATA[<p>Aunque tanto los antivirus como los EDR son herramientas de seguridad informática, tienen algunas diferencias importantes: Enfoque: Los antivirus se enfocan en detectar y bloquear malware conocido, como virus, troyanos y spyware, utilizando una base de datos de firmas y patrones conocidos. Por otro lado, los EDR se enfocan en detectar y responder a amenazas  [...]</p>
<p>La entrada <a href="https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/">¿Cuáles son las diferencias entre un antivirus y un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Aunque tanto los <a href="https://www.lisot.com/un-antivirus-es-suficiente-para-proteger-mi-sistema-informatico/">antivirus</a> como los <a href="https://www.lisot.com/que-es-un-edr/">EDR</a> son herramientas de <a href="https://www.lisot.com/landing-ciberseguridad/">seguridad informática</a>, tienen algunas diferencias importantes:</p>
<ol>
<li><strong>Enfoque:</strong> Los antivirus se enfocan en detectar y bloquear malware conocido, como virus, troyanos y spyware, utilizando una base de datos de firmas y patrones conocidos. Por otro lado, los EDR se enfocan en detectar y responder a amenazas avanzadas y desconocidas, como ataques de día cero y malware personalizado.</li>
<li><strong>Ámbito de protección:</strong> Los antivirus protegen principalmente los dispositivos individuales, mientras que los EDR protegen endpoints múltiples dentro de una organización.</li>
<li><strong>Capacidad de respuesta:</strong> Los antivirus no suelen tener la capacidad de responder a amenazas de manera automatizada. Por otro lado, los EDR a menudo incluyen herramientas de automatización y respuesta para acelerar la respuesta a amenazas y reducir el tiempo de resolución.</li>
<li><strong>Capacidad de análisis:</strong> Los antivirus tienden a ofrecer menos capacidad de análisis de amenazas y menos detalle sobre el comportamiento de los procesos y aplicaciones, mientras que los EDR ofrecen capacidades de análisis avanzado de eventos y alertas, lo que permite una respuesta más efectiva y rápida a amenazas.</li>
</ol>
<p>En resumen, mientras que los antivirus son herramientas más tradicionales y enfocadas en la protección de malware conocido, los EDR son herramientas más avanzadas que se enfocan en detectar y responder a amenazas avanzadas y desconocidas. En general, los EDR son más completos y efectivos para proteger endpoints y prevenir ataques cibernéticos.</p>
<p>Desde Lisot, como <a href="https://www.lisot.com/landing-ciberseguridad/">profesionales de la seguridad informática para empresas</a>, podemos configurar un <a href="https://www.lisot.com/plan-director-de-seguridad-informatica/">plan de ciberseguridad</a> completo para prevenir y proteger tu sistema de las amenazas.</p>
<p>La entrada <a href="https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/">¿Cuáles son las diferencias entre un antivirus y un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Múltiples vulnerabilidades en productos Apple</title>
		<link>https://www.lisot.com/multiples-vulnerabilidades-en-productos-apple/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=multiples-vulnerabilidades-en-productos-apple</link>
					<comments>https://www.lisot.com/multiples-vulnerabilidades-en-productos-apple/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 03 Oct 2023 11:17:06 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15521</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados Versiones anteriores a: iOS e iPadOS 17.0.2. watchOS10.0.2. Safari 17. macOS Sonoma 14. Descripción Múltiples investigadores han reportado 61 vulnerabilidades que afectan a varios componentes de diversos productos de Apple. Apple comunica que estas vulnerabilidades afectan a los componentes Kernel y WebKit y están siendo explotadas activamente. Solución Actualizar  [...]</p>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-apple/">Múltiples vulnerabilidades en productos Apple</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="field__label">Importancia 5 &#8211; Crítica</h2>
<div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<p class="centrable-test-content">Versiones anteriores a:</p>
<ul>
<li>iOS e iPadOS 17.0.2.</li>
<li>watchOS10.0.2.</li>
<li>Safari 17.</li>
<li>macOS Sonoma 14.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p class="centrable-test-content">Múltiples investigadores han reportado 61 vulnerabilidades que afectan a varios componentes de diversos productos de Apple.</p>
<p class="centrable-test-content">Apple comunica que estas vulnerabilidades afectan a los componentes Kernel y WebKit y están siendo explotadas activamente.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p class="centrable-test-content">Actualizar a las siguientes versiones:</p>
<ul>
<li>iOS e iPadOS: 17.0.2.</li>
<li>watchOS 10.0.2.</li>
<li>Safari 17.</li>
<li>macOS Sonoma 14.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p class="centrable-test-content">El procesamiento de contenido web podría llevar a la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente contra versiones de iOS anteriores a iOS 16.7. Se ha asignado el código CVE-2023-41993 para esta vulnerabilidad.</p>
<p class="centrable-test-content">El resto de vulnerabilidades podrían permitir a un atacante llevar a cabo las siguientes acciones:</p>
<ul>
<li>lectura y acceso de información sensible;</li>
<li>ejecución arbitraria de código;</li>
<li>escritura fuera de los límites del búfer;</li>
<li>lectura arbitraria de ficheros;</li>
<li>denegación de servicio (DoS);</li>
<li>escalada de privilegios;</li>
<li>ejecución remota de código.</li>
</ul>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-apple/">Múltiples vulnerabilidades en productos Apple</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/multiples-vulnerabilidades-en-productos-apple/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radiografía de la ciberseguridad en España: estadísticas 2020 -2022 (parte II)</title>
		<link>https://www.lisot.com/ciberseguridad-en-espana-estadisticas-2/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ciberseguridad-en-espana-estadisticas-2</link>
					<comments>https://www.lisot.com/ciberseguridad-en-espana-estadisticas-2/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 24 Jan 2023 14:27:37 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15280</guid>

					<description><![CDATA[<p>España fue responsable del 3 % del spam de 2021 Un informe de Kaspersky de 2021 sobre spam y phishing descubrió que en España se origina una porción relativamente pequeña del spam mundial. El país es culpable del 3 %, mientras que Rusia ocupa el primer lugar como fuente de spam, con un 24,77 %.  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ciberseguridad-en-espana-estadisticas-2/">Radiografía de la ciberseguridad en España: estadísticas 2020 -2022 (parte II)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3>España fue responsable del 3 % del spam de 2021</h3>
<p>Un informe de Kaspersky de 2021 sobre spam y phishing descubrió que en España se origina una porción relativamente pequeña del spam mundial. El país es culpable del 3 %, mientras que Rusia ocupa el primer lugar como fuente de spam, con un 24,77 %.</p>
<p>&nbsp;</p>
<h3>En 2021, España fue uno de los principales objetivos de campañas de correo electrónico maliciosas</h3>
<p>Otro dato para remarcar del informe de Kaspersky es el hecho de que España fuera el principal objetivo de campañas de correo electrónico maliciosas en 2021, con un porcentaje del 9,32 %. En segundo lugar estuvo Rusia, con un 6,33 %; y, en tercero, Italia, con un 5,78 %.</p>
<p>&nbsp;</p>
<h3>España alcanzó el puesto 59 en ciberseguridad entre un total de 75 países</h3>
<p>Un estudio de Comparitech le dio una puntuación a 75 países basada en una serie de aspectos, entre los que se incluían el ritmo al que los usuarios sufrían varios tipos de malware y ataques de phishing. En cuanto a ciberseguridad global, España tiene una puntuación de 23,34, lo que está bastante por debajo de la de otros países. El rango va de 3,56 a 35,54 (cuanto más bajo el valor, mejor). Dinamarca, Suecia e Irlanda encabezan la lista, mientras que Tayikistán, Bangladés y China ocupan los tres últimos lugares.</p>
<p>&nbsp;</p>
<h3>La mayoría de los ataques que se hicieron pasar por series de televisión populares vinieron de España</h3>
<p>Un estudio de Kaspersky de 2020 analizó la forma en que los cibercriminales usan series de televisión populares para esparcir malware mediante plataformas de streaming. Las series más utilizadas para intentar engañar a los usuarios son The mandalorian, Stranger things, The witcher, Sex education y Orange is the new black. Más de la mitad de los ataques (el 51 %) que se hicieron pasar por alguna de esas series se originó en España.</p>
<h3></h3>
<h3>El 43 % de la población no tiene conocimientos digitales básicos</h3>
<p>Según el Plan Nacional de Competencias Digitales del gobierno español, el 43 % de los españoles carece de conocimientos básicos en ese campo. Por tanto, la formación y la educación son factores clave en la estrategia de ciberseguridad del país.</p>
<p>&nbsp;</p>
<h3>España es el principal país de venta de vacunas y certificados falsos de la COVID-19</h3>
<p>Desde la aparición de varias vacunas para la COVID-19, han ido surgiendo diversas versiones falsas en los mercados de la Internet oscura. Además, los estafadores trafican también con pasaportes COVID; documentos falsos en que se afirma que el titular ha sido vacunado. Se ha determinado que España se encuentra entre los países donde esa actividad fraudulenta está más en boga, junto con Estados Unidos, Alemania, Francia y Rusia.</p>
<h3>El 86 % de la población no sabe dónde denunciar un cibercrimen</h3>
<p>Un estudio de febrero de 2021 analizó cuántos europeos sabían cómo denunciar un cibercrimen. El resultado fue bastante alarmante. De media, el 77 % dijo que ignoraba cómo denunciar un comportamiento online ilegal. El porcentaje en España fue aún peor que la media europea: el 86 % de los encuestados no sabía cómo hacerlo.</p>
<p><img decoding="async" class="alignleft wp-image-15284 size-full" src="https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-espana-2.png" alt="ciberseguridad en españa" width="652" height="259" srcset="https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-espana-2-200x79.png 200w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-espana-2-300x119.png 300w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-espana-2-400x159.png 400w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-espana-2-600x238.png 600w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-espana-2.png 652w" sizes="(max-width: 652px) 100vw, 652px" /></p>
<h3>Las organizaciones gastaron un 22 % de su presupuesto de TI en ciberseguridad</h3>
<p>El informe de 2021 de Hiscox sobre ciberpreparación analizó lo listas que estaban las organizaciones frente a ciberataques. Descubrió que las organizaciones españolas gastaban en ciberseguridad un 22 % de su presupuesto destinado a TI. Es un valor comparable con el de la mayoría de los países analizados, que oscilaba entre el 20 y el 23 por ciento, y supone un gran incremento comparado con 2019, donde el porcentaje fue del 15 %. No obstante, este informe contradice el CDR mencionado anteriormente, en el que se afirma que el porcentaje estaba más próximo al 12 %</p>
<p>La entrada <a href="https://www.lisot.com/ciberseguridad-en-espana-estadisticas-2/">Radiografía de la ciberseguridad en España: estadísticas 2020 -2022 (parte II)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ciberseguridad-en-espana-estadisticas-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
