<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Internet archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/internet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/internet/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Thu, 27 Jun 2024 08:44:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Actualizaciones críticas en Oracle (octubre 2023)</title>
		<link>https://www.lisot.com/actualizaciones-criticas-en-oracle-octubre-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualizaciones-criticas-en-oracle-octubre-2023</link>
					<comments>https://www.lisot.com/actualizaciones-criticas-en-oracle-octubre-2023/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 19 Oct 2023 09:33:40 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15602</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados BI Publisher, versiones 6.4.0.0.0, 7.0.0.0.0, 12.2.1.4.0. GoldenGate Big Data, versiones 21.3-21.10. GoldenGate Veridata, versiones 12.2.1.4.0-12.2.1.4.230922. Hospitality OPERA 5 Property Services, versión 5.6. JD Edwards EnterpriseOne Tools, versión 9.2.7. Management Cloud Engine, versión 23.1.0.0. MySQL Cluster, versiones 8.0.34 y anteriores, 8.1.0. MySQL Connectors, versiones 8.1.0 y anteriores. MySQL Enterprise Monitor,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-criticas-en-oracle-octubre-2023/">Actualizaciones críticas en Oracle (octubre 2023)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Importancia </strong>5 &#8211; Crítica</p>
<h2><strong>Recursos Afectados</strong></h2>
<ul>
<li>BI Publisher, versiones 6.4.0.0.0, 7.0.0.0.0, 12.2.1.4.0.</li>
<li>GoldenGate Big Data, versiones 21.3-21.10.</li>
<li>GoldenGate Veridata, versiones 12.2.1.4.0-12.2.1.4.230922.</li>
<li>Hospitality OPERA 5 Property Services, versión 5.6.</li>
<li>JD Edwards EnterpriseOne Tools, versión 9.2.7.</li>
<li>Management Cloud Engine, versión 23.1.0.0.</li>
<li>MySQL Cluster, versiones 8.0.34 y anteriores, 8.1.0.</li>
<li>MySQL Connectors, versiones 8.1.0 y anteriores.</li>
<li>MySQL Enterprise Monitor, versiones 8.0.35 y anteriores.</li>
<li>MySQL Installer, versiones anteriores a 1.6.8.</li>
<li>MySQL Server, versiones 5.7.43 y anteriores, 8.0.34 y anteriores, 8.1.0 y anteriores.</li>
<li>MySQL Shell, versiones 8.1.1 y anteriores.</li>
<li>Oracle Access Manager, versión 12.2.1.4.0.</li>
<li>Oracle Agile PLM, versión 9.3.6.</li>
<li>Oracle Application Testing Suite, versión 13.3.0.1.</li>
<li>Oracle Banking APIs, versiones 18.3, 19.1, 19.2, 21.1, 22.1, 22.2.</li>
<li>Oracle Banking Branch, versiones 14.5-14.7.</li>
<li>Oracle Banking Cash Management, versiones 14.5-14.7.</li>
<li>Oracle Banking Corporate Lending, versiones 14.0-14.3, 14.5-14.7.</li>
<li>Oracle Banking Corporate Lending Process Management, versiones 14.5-14.7.</li>
<li>Oracle Banking Credit Facilities Process Management, versiones 14.5-14.7.</li>
<li>Oracle Banking Deposits y Lines of Credit Servicing, versiones 2.7, 2.12.</li>
<li>Oracle Banking Digital Experience, versiones 18.3, 19.1, 19.2, 21.1, 22.1, 22.2.</li>
<li>Oracle Banking Electronic Data Exchange for Corporates, versiones 14.5-14.7.</li>
<li>Oracle Banking Liquidity Management, versiones 14.5-14.7.</li>
<li>Oracle Banking Loans Servicing, versión 2.12.</li>
<li>Oracle Banking Origination, versiones 14.5-14.7.</li>
<li>Oracle Banking Party Management, versión 2.7.</li>
<li>Oracle Banking Payments, versiones 14.0-14.3, 14.5-14.7.</li>
<li>Oracle Banking Platform, versiones 2.6.2, 2.9.0.</li>
<li>Oracle Banking Supply Chain Finance, versiones 14.5-14.7.</li>
<li>Oracle Banking Trade Finance, versiones 14.5-14.7.</li>
<li>Oracle Banking Trade Finance Process Management, versiones 14.5-14.7.</li>
<li>Oracle Banking Virtual Account Management, versiones 14.5-14.7.</li>
<li>Oracle Big Data Spatial y Graph, versiones 2.5 y anteriores.</li>
<li>Oracle Business Intelligence Enterprise Edition, versiones 6.4.0.0.0, 7.0.0.0.0, 12.2.1.4.0.</li>
<li>Oracle Business Process Management Suite, versión 12.2.1.4.0.</li>
<li>Oracle Coherence, versiones 12.2.1.4.0, 14.1.1.0.0.</li>
<li>Oracle Commerce Guided Search, versión 11.3.2.</li>
<li>Oracle Communications BRM &#8211; Elastic Charging Engine, versiones 12.0.0.4-12.0.0.8.</li>
<li>Oracle Communications Cloud Native Core Binding Support Function, versiones 23.1.0-23.1.8, 23.2.0-23.2.4.</li>
<li>Oracle Communications Cloud Native Core Console, versiones 23.1.1, 23.1.2, 23.2.1.</li>
<li>Oracle Communications Cloud Native Core Network Exposure Function, versiones 23.1.3, 23.3.0.</li>
<li>Oracle Communications Cloud Native Core Network Function Cloud Native Environment, versiones 23.2.0, 23.2.2.</li>
<li>Oracle Communications Cloud Native Core Network Repository Function, versiones 23.1.3, 23.2.1, 23.3.0.</li>
<li>Oracle Communications Cloud Native Core Policy, versiones 23.1.0-23.1.8, 23.2.0-23.2.4.</li>
<li>Oracle Communications Cloud Native Core Security Edge Protection Proxy, versiones 23.1.0, 23.1.3, 23.3.0.</li>
<li>Oracle Communications Cloud Native Core Unified Data Repository, versión 23.1.2.</li>
<li>Oracle Communications Convergent Charging Controller, versión 12.0.6.0.</li>
<li>Oracle Communications Diameter Signaling Router, versiones 8.6.0.0, 9.0.0.0.</li>
<li>Oracle Communications Element Manager, versiones 9.0.0-9.0.2.</li>
<li>Oracle Communications IP Service Activator, versiones 7.4.0, 7.5.0.</li>
<li>Oracle Communications MetaSolv Solution, versión 6.3.1.0.0.</li>
<li>Oracle Communications Network Analytics Data Director, versión 23.2.0.</li>
<li>Oracle Communications Network Charging y Control, versión 12.0.6.0.</li>
<li>Oracle Communications Order y Service Management, versiones 7.4.0, 7.4.1.</li>
<li>Oracle Communications Policy Management, versión 12.6.0.0.</li>
<li>Oracle Communications Session Report Manager, versiones 9.0.0-9.0.2.</li>
<li>Oracle Communications Unified Assurance, versiones 5.5.0-5.5.17, 6.0.0-6.0.3.</li>
<li>Oracle Communications WebRTC Session Controller, versiones 7.2.0.0.0, 7.2.1.0.0.</li>
<li>Oracle Data Integrator, versión 12.2.1.4.0.</li>
<li>Oracle Database Server, versiones 19.3-19.20, 21.3-21.11.</li>
<li>Oracle Documaker, versiones 12.6.4-12.7.1.</li>
<li>Oracle E-Business Suite, versiones 12.2.3-12.2.12, [ECC] 8, [ECC] 9, [ECC] 10.</li>
<li>Oracle Enterprise Communications Broker, versiones 3.3, 4.0, 4.1.</li>
<li>Oracle Enterprise Data Quality, versión 12.2.1.4.0.</li>
<li>Oracle Enterprise Manager Base Platform, versión 13.5.0.0.</li>
<li>Oracle Enterprise Manager for Peoplesoft, versión 13.5.1.1.</li>
<li>Oracle Enterprise Manager Ops Center, versión 12.4.0.0.</li>
<li>Oracle Enterprise Operations Monitor, versiones 5.0, 5.1.</li>
<li>Oracle Enterprise Session Border Controller, versiones 9.0-9.2.</li>
<li>Oracle Essbase, versión 21.5.0.0.0.</li>
<li>Oracle Financial Services Cash Flow Engine, versión 8.1.2.0.0.</li>
<li>Oracle Financial Services Model Management y Governance, versiones 8.1.2.3, 8.1.2.4.</li>
<li>Oracle FLEXCUBE Core Banking, versiones 11.6-11.8, 11.10, 11.11.</li>
<li>Oracle FLEXCUBE Enterprise Limits y Collateral Management, versiones 12.3, 12.4, 14.0-14.3, 14.5-14.7.</li>
<li>Oracle FLEXCUBE Universal Banking, versiones 12.3, 12.4, 14.0-14.3, 14.5-14.7.</li>
<li>Oracle Fusion Middleware MapViewer, versión 12.2.1.4.0.</li>
<li>Oracle Global Lifecycle Management OPatch, versiones anteriores a 12.2.0.1.40.</li>
<li>Oracle GoldenGate Studio, versión 12.2.1.4.0.</li>
<li>Oracle GraalVM for JDK, versiones 17.0.8, 20.0.2.</li>
<li>Oracle Graph Server y Client, versiones 22.4.4 y anteriores.</li>
<li>Oracle Healthcare Master Person Index, versiones 5.0.0-5.0.6.</li>
<li>Oracle HTTP Server, versión 12.2.1.4.0.</li>
<li>Oracle Hyperion Infrastructure Technology, versión 11.2.14.0.0.</li>
<li>Oracle Identity Manager, versión 12.2.1.4.0.</li>
<li>Oracle Java SE, versiones 8u381, 8u381-perf, 11.0.20, 17.0.8, 20.0.2.</li>
<li>Oracle Life Sciences InForm, versión 7.0.0.0.</li>
<li>Oracle Life Sciences InForm Publisher, versión 6.3.1.0.</li>
<li>Oracle Managed File Transfer, versión 12.2.1.4.0.</li>
<li>Oracle Middleware Common Libraries y Tools, versión 12.2.1.4.0.</li>
<li>Oracle Outside In Technology, versión 8.5.6.</li>
<li>Oracle REST Data Services, versiones anteriores a 23.2.2.</li>
<li>Oracle Retail Bulk Data Integration, versiones 16.0.3, 19.0.1.</li>
<li>Oracle Retail Customer Management y Segmentation Foundation, versiones 18.0.0.13, 19.0.0.7.</li>
<li>Oracle Retail EFTLink, versiones 20.0.1, 21.0.0, 22.0.0.</li>
<li>Oracle Retail Financial Integration, versiones 14.1.3.2, 15.0.3.1, 16.0.3, 19.0.1.</li>
<li>Oracle Retail Fiscal Management, versión 14.2.</li>
<li>Oracle Retail Integration Bus, versiones 14.1.3.2, 15.0.3.1, 16.0.3, 19.0.1.</li>
<li>Oracle Retail Merchandising System, versión 19.0.1.</li>
<li>Oracle Retail Service Backbone, versiones 14.1.3.2, 15.0.3.1, 16.0.3, 19.0.1.</li>
<li>Oracle Retail Xstore Point of Service, versiones 18.0.5, 19.0.4, 20.0.3, 21.0.2, 22.0.0.</li>
<li>Oracle SD-WAN Edge, versiones 9.1.1.5.0, 9.1.1.6.0.</li>
<li>Oracle Secure Backup, versiones 18.1.0.1.0, 18.1.0.2.0.</li>
<li>Oracle Service Bus, versión 12.2.1.4.0.</li>
<li>Oracle SOA Suite, versión 12.2.1.4.0.</li>
<li>Oracle Solaris, versiones 10, 11.</li>
<li>Oracle Unified Directory, versión 12.2.1.4.0.</li>
<li>Oracle Utilities Application Framework, versiones 4.2.0.3.0, 4.3.0.1.0-4.3.0.6.0, 4.4.0.0.0, 4.4.0.2.0, 4.4.0.3.0, 4.5.0.0.0, 4.5.0.0.1, 4.5.0.1.0-4.5.0.1.2.</li>
<li>Oracle Utilities Network Management System, versiones 2.3.0.2, 2.4.0.1.</li>
<li>Oracle VM VirtualBox, versiones anteriores a 7.0.12.</li>
<li>Oracle WebCenter Content, versión 12.2.1.4.0.</li>
<li>Oracle WebCenter Portal, versión 12.2.1.4.0.</li>
<li>Oracle WebLogic Server, versiones 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0.</li>
<li>PeopleSoft Enterprise CC Common Application Objects, versión 9.2.</li>
<li>PeopleSoft Enterprise HCM Global Payroll Switzerland, versión 9.2.</li>
<li>PeopleSoft Enterprise PeopleTools, versiones 8.59, 8.60.</li>
<li>Primavera Gateway, versiones 19.12.0-19.12.17, 20.12.0-20.12.12, 21.12.0-21.12.10.</li>
<li>Primavera Unifier, versiones 19.12.0-19.12.16, 20.12.0-20.12.16, 21.12.0-21.12.16, 22.12.0-22.12.9.</li>
<li>Siebel Applications, versiones 23.8 y anteriores.</li>
<li>Sun ZFS Storage Appliance, versión 8.8.60.</li>
<li>TimesTen In-Memory Database, versiones anteriores a 18.1.4.38.0, anteriores a 18.1.4.39.0, anteriores a 22.1.1.18.0.</li>
</ul>
<h2><img fetchpriority="high" decoding="async" class="" src="https://www.ngi.es/wp-content/uploads/2019/05/logo_incibe-2-1160x408.jpg" alt="NGI registrada en INCIBE- NGI- Ciberseguridad" width="1072" height="377" /></h2>
<h2><strong>Descripción </strong></h2>
<p>Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades, que afectan a múltiples productos.</p>
<h2><strong>Solución </strong></h2>
<p>Aplicar los parches correspondientes, según los productos afectados. La información para descargar las actualizaciones puede obtenerse del boletín de seguridad publicado por Oracle.</p>
<h2><strong>Detalle </strong></h2>
<p>Esta actualización resuelve 387 vulnerabilidades, algunas de las cuales son críticas. El detalle de las vulnerabilidades resueltas se puede consultar en el enlace de Oracle de la sección de ‘Referencias’.</p>
<ul>
<li>Las vulnerabilidades que afectan a Oracle Solaris pueden afectar a Oracle ZFSSA, por lo que los clientes de Oracle deben consultar el documento de conocimiento de actualización de parches críticos de Oracle y Sun Systems Product Suite, <a title="Soporte Oracle" href="https://login.oracle.com/mysso/signon.jsp" target="_blank" rel="external noopener">My Oracle Support Note 2160904.1,</a> para obtener información sobre las revisiones mínimas de los parches de seguridad necesarios para resolver los problemas de ZFSSA publicados en actualizaciones de parches críticos y boletines de terceros de Solaris.</li>
<li>Los boletines de terceros de Solaris se utilizan para anunciar parches de seguridad para <em>software </em>de terceros distribuidos con Oracle Solaris. Los clientes de Solaris 10 deben consultar los conjuntos de parches más recientes que contienen parches de seguridad críticos detallados en el documento de disponibilidad de parches de sistemas. Se puede consultar el índice de referencia de ID de CVE y parches de Solaris (<a title="Soporte Oracle" href="https://support.oracle.com/rs?type=doc&amp;id=1448883.1" target="_blank" rel="external noopener">My Oracle Support Note 1448883.1</a>) para obtener más información.</li>
<li>Los usuarios que ejecutan Java SE con un navegador pueden descargar la última versión desde la <a title="Soporte Oracle" href="https://java.com/" target="_blank" rel="external noopener">web de Java</a>. Los usuarios de las plataformas Windows y mac OS X también pueden usar <a title="Web oficial" href="https://www.java.com/en/download/help/java_update.xml" target="_blank" rel="external noopener">actualizaciones automáticas</a> para obtener la última versión.</li>
</ul>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-criticas-en-oracle-octubre-2023/">Actualizaciones críticas en Oracle (octubre 2023)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualizaciones-criticas-en-oracle-octubre-2023/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los códigos QR, el último intento de phising que amenaza a las empresas</title>
		<link>https://www.lisot.com/los-codigos-qr-el-ultimo-intento-de-phising-que-amenaza-a-las-empresas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=los-codigos-qr-el-ultimo-intento-de-phising-que-amenaza-a-las-empresas</link>
					<comments>https://www.lisot.com/los-codigos-qr-el-ultimo-intento-de-phising-que-amenaza-a-las-empresas/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Mon, 16 Oct 2023 09:46:36 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15581</guid>

					<description><![CDATA[<p>En una industria cada vez más digitalizada, los ciberataques y violaciones de seguridad también se hacen más comunes. Es así que los piratas informáticos siempre encuentran nuevas formas de cometer fraudes, y un ejemplo reciente son los códigos QR, convirtiéndose en medios para ataques de pishing. Lo que conlleva un enorme riesgo para diferentes empresas.  [...]</p>
<p>La entrada <a href="https://www.lisot.com/los-codigos-qr-el-ultimo-intento-de-phising-que-amenaza-a-las-empresas/">Los códigos QR, el último intento de phising que amenaza a las empresas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En una industria cada vez más digitalizada, los ciberataques y violaciones de seguridad también se hacen más comunes. Es así que los piratas informáticos <b>siempre encuentran nuevas formas de cometer fraudes</b>, y un ejemplo reciente son los códigos QR, convirtiéndose en medios para ataques de pishing. Lo que conlleva un enorme riesgo para diferentes empresas.</p>
<p>Especialmente, aquellas especializadas en marketing y redes sociales, donde el uso de estos códigos suele ser más común. De esta manera, permitiéndole a los hackers redirigir a los usuarios a sitios webs maliciosos o engañarlos para robar información confidencial. Esto sumado a que <b>son más difíciles de comprobar y bloquear </b>que los enlaces de pishing convencionales.</p>
<p>&nbsp;</p>
<h2>El uso malintencionado de códigos QR en prácticas de pishing sigue en aumento</h2>
<p>Los códigos QR no son una opción principal para el pishing. Debido a sus diferentes variables y limitantes al momento de interactuar con ellos. Por ejemplo, el que requieran de otro dispositivo, abriendo la posibilidad de que el usuario no tenga uno en ese momento. Además de que no muchas compañías incluyen esta modalidad dentro de sus correos oficiales, lo que no haría más que aumentar las sospechas.</p>
<p>A pesar de ello, <b>la industria sufrió un aumento en el número de ataques de pishing</b> mediante código QR. Tal como lo muestra una gráfica liberada por Kaspersky a finales de septiembre. Es así, como los piratas informáticos lograron acceder a las contraseñas y usuarios de compañías afiliadas a Microsoft. A través de una advertencia que afirmaba que sus contraseñas expirarían pronto.</p>
<p><i>“Las personas se sienten muy cómodas escaneando códigos QR, ni siquiera lo piensan dos veces. Y no comprenden completamente el riesgo asociado a un código malicioso” –afirmó</i><i> Linn Freedman, socia del bufete de abogados de Providence, Robinsons and Cole–</i></p>
<p>Dicha tabla muestra las actividades del grupo, desde junio hasta agosto del 2023, alcanzando una cifre de<b> 8.878 correos de pishing mediante códigos QR</b>. Sin embargo, los primeros intentos de esta nueva modalidad se registraron a mediados de 2021. Específicamente, tras la tendencia de estos códigos en diversos restaurantes, consecuencia de las medidas de seguridad contra el COVID-19.</p>
<div><img decoding="async" class="" src="https://www.latesthackingupdates.com/wp-content/uploads/2023/03/phishing-personal-data-via-qr-code.jpg" alt="Must Know: QR Code Experimentation by Threat Actors" width="914" height="398" /></div>
<div></div>
<h2>La nueva campaña de pishing que busca hacerse con credenciales de Microsoft</h2>
<p>Esta campaña afecto a compañías de diferentes industrias, incluyendo una importante firma energética de EE.UU. Además de compañías pertenecientes a diferentes sectores como manufactura, seguros, tecnología y servicios financieros. Aquellas que fueron las principales victimas de los más de 1.000 correos electrónicos de pishing a través de códigos QR.</p>
<p>Además, se espera que la cifra <b>aumente conforme pasen los meses</b>. Teniendo en cuenta la facilidad de implementar esta práctica y llevarlas al correo de miles de personas. Sin mencionar que el código QR es capaz de eludir las puertas de seguridad de Microsoft y otros servicios de correo electrónico. Básicamente, introduciendo el pishing dentro de una imagen, que a su vez se encuentra en un archivo PNG o PDF.</p>
<p>Otro de los motivos que le brinda ventaja frente a otras prácticas de ciberataques, es que se necesita una tecnología especializada para analizar estos códigos QR y descubrir cualquier intento de pishing. Es decir que, a diferencia de los enlaces normales, es imposible saber a donde te llevará sin intentar escanearlo. Lo que abre la posibilidad para utilizarlos de diferentes maneras.</p>
<div></div>
<h2>El riesgo de los códigos QR como intento de pishing continúa en ascenso</h2>
<p>En cuanto a la campaña de pishing que amenaza a la industria, se registró <b>un aumento de más del 2.400%</b>, desde mayo del 2023. Asimismo, se espera que los casos aumenten en un 270% cada mes. Al menos hasta que se encuentra una mejor manera de garantizar la seguridad de lo usuarios y empresas, quienes podrían convertirse en víctimas de esta práctica.</p>
<p>Finalmente, se espera que las compañías promuevan campañas de concientización entre sus empleados e implementen mecanismo adaptados a esta nueva modalidad de ciberataque. Por su parte, se recomienda tratar los códigos QR con muchísima cautela, como si fueran un texto o un sitio web sospechoso, en pro de minimizar los riesgos relacionados con ataques de pishing.</p>
<p>La entrada <a href="https://www.lisot.com/los-codigos-qr-el-ultimo-intento-de-phising-que-amenaza-a-las-empresas/">Los códigos QR, el último intento de phising que amenaza a las empresas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/los-codigos-qr-el-ultimo-intento-de-phising-que-amenaza-a-las-empresas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualiza Google Chrome ahora mismo para solucionar este fallo de seguridad crítico</title>
		<link>https://www.lisot.com/actualiza-chrome-ahora-mismo-para-solucionar-este-fallo-de-seguridad-critico/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualiza-chrome-ahora-mismo-para-solucionar-este-fallo-de-seguridad-critico</link>
					<comments>https://www.lisot.com/actualiza-chrome-ahora-mismo-para-solucionar-este-fallo-de-seguridad-critico/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 09:06:52 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15474</guid>

					<description><![CDATA[<p>Es importante actualizar el navegador Google Chrome lo antes posible, pues se ha descubierto un fallo de seguridad crítico que representa un peligro inmediato para todos aquellos que lo utilicen en ordenadores o móviles. El error tiene el código CVE-2023-4863, y se trata de una vulnerabilidad zero-day. Es decir, que ya se están realizando ataques  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualiza-chrome-ahora-mismo-para-solucionar-este-fallo-de-seguridad-critico/">Actualiza Google Chrome ahora mismo para solucionar este fallo de seguridad crítico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Es importante actualizar el navegador Google Chrome lo antes posible, pues se ha descubierto un fallo de seguridad crítico que representa un peligro inmediato para todos aquellos que lo utilicen en ordenadores o móviles.</p>
<p>El error tiene el código CVE-2023-4863, y se trata de una vulnerabilidad zero-day. Es decir, que ya se están realizando ataques con este fallo de seguridad, que era conocido antes por algunos hackers que por la propia Google. Hemos visto que el <a class="articlelink" href="https://www.elgrupoinformatico.com/seguridad/esto-cobra-ciberdelincuente-hasta-4000/" target="_blank" rel="noopener">salario de un ciberdelincuente</a> puede ser muy alto, y eso ha generado toda una industria del crimen online.</p>
<p>En concreto, el problema afecta a las imágenes WebP, un formato más eficiente que la Google intenta imponer, y que cada vez más páginas web emplean. Técnicamente, es un desbordamiento de buffer, que provoca que se invadan zonas de la memoria a las que no debería tenerse acceso, pues alojan datos de otras apps.</p>
<p>Hasta que la mayoría de los usuarios instalen la actualización no se darán detalles del error, pero los desbordamientos de buffer pueden permitir que se tome el control del equipo afectado. Si esto fuera posible solo con visitar una página web que utilice una imagen WebP maliciosa, estaríamos ante un potencial desastre.</p>
<p>De hecho, el equipo de Chrome solo ha tardado 6 días en actualizar el navegador con la corrección. Fue informado el 6 de septiembre por especialistas de Apple y de la Universidad de Toronto, y ya ha lanzado el parche en Chrome para Windows, Mac y Linux.</p>
<p>Sería de esperar que pronto llegue la actualización para Android, y no sería raro que navegadores rivales como Microsoft Edge y Opera deban hacer lo mismo, pues se basan en al mismo motor.</p>
<p>Hemos explicado cómo actualizar Chrome en detalle, algo que en ordenadores haremos desde la siguiente ruta:</p>
<div class="ad-block"></div>
<p><span class="text-italic">Menú lateral -&gt; Ayuda -&gt; Información de Google Chrome</span></p>
<p><img decoding="async" src="https://cdn.elgrupoinformatico.com/Manuales/2018/04/actualizar-chrome-706x294.png" alt="Imagen - Actualiza Chrome ahora mismo para solucionar este fallo de seguridad crítico" /></p>
<p>Respecto al peligro para el usuario medio, no sabemos cómo de alto es ahora mismo. A veces las vulnerabilidades no conocidas se reservan para ataques contra objetivos de alto nivel, en vez de los ataques a gran escala.</p>
<p>Lo que es seguro es que, una vez CVE-2023-4863 se ha hecho pública, estamos en riesgo, pues algunos ciberdelincuentes la aprovecharían para introducirse en equipos cuyo navegador no esté al día.</p>
<p>Desde luego, recomendamos actualizar Google Chrome lo antes posible, una de las claves para navegar de manera segura por Internet, pues los navegadores web y los sistemas operativos son los elementos más críticos.</p>
<p>La entrada <a href="https://www.lisot.com/actualiza-chrome-ahora-mismo-para-solucionar-este-fallo-de-seguridad-critico/">Actualiza Google Chrome ahora mismo para solucionar este fallo de seguridad crítico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualiza-chrome-ahora-mismo-para-solucionar-este-fallo-de-seguridad-critico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Alerta del Sepe: Si te inscribes a esta oferta de empleo pueden robarte tus datos bancarios</title>
		<link>https://www.lisot.com/alerta-del-sepe-si-te-inscribes-a-esta-oferta-de-empleo-pueden-robarte-tus-datos-bancarios/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=alerta-del-sepe-si-te-inscribes-a-esta-oferta-de-empleo-pueden-robarte-tus-datos-bancarios</link>
					<comments>https://www.lisot.com/alerta-del-sepe-si-te-inscribes-a-esta-oferta-de-empleo-pueden-robarte-tus-datos-bancarios/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 08:40:27 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15467</guid>

					<description><![CDATA[<p>Cuidado con este nuevo caso de 'phising', están suplantando al Sepe. El Servicio Público de Empleo Estatal alertó, este martes, a través de sus redes sociales oficiales, de un nuevo fraude que se está cometiendo bajo su nombre. Se trata de una oferta de empleo fraudulenta en la que, tras inscribirte, te solititan tus datos  [...]</p>
<p>La entrada <a href="https://www.lisot.com/alerta-del-sepe-si-te-inscribes-a-esta-oferta-de-empleo-pueden-robarte-tus-datos-bancarios/">Alerta del Sepe: Si te inscribes a esta oferta de empleo pueden robarte tus datos bancarios</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="v-p">Cuidado con este nuevo caso de &#8216;phising&#8217;, están suplantando al Sepe. El Servicio Público de Empleo Estatal alertó, este martes, a través de sus redes sociales oficiales, de un nuevo fraude que se está cometiendo bajo su nombre. Se trata de una oferta de empleo fraudulenta en la que, tras inscribirte, te solititan tus datos bancarios y documentos de identificación personal.</p>
<p class="v-p">El proceso, explican, «se inicia tras participar en una oferta de Infojobs (portal de ofertas de empleo) donde las personas candidatas reciben una oferta de la supuesta empresa contratante a lo que le sigue la petición de descargar y rellenar un formulario del SEPE con datos personales y el número de cuenta bancaria». No es real, así que, cuidado si te has visto en esta situación. Siempre ten en cuenta que el Sepe nunca solicitará información personal y confidencial si no ha sido previamente autorizado por la persona usuaria y en los canales puestos a disposición del organismo, y no pedirá información personal hasta que no se formalice el contrato de trabajo.</p>
<p><img decoding="async" src="https://www.idagent.com/wp-content/uploads/2020/02/Blog_Phishing_header.png" alt="4 Phishing Attack Trends of 2019 | ID Agent" /></p>
<p class="v-p">Desde el organismo aconsejan:</p>
<p class="v-p">&#8211; Sospecha si recibes un correo, SMS o WhatsApp.</p>
<p class="v-p">&#8211; No te fíes si ves que contiene faltas de ortografía y/o un lenguaje no apropiado-</p>
<p class="v-p">&#8211; Cuidado si te solicita aportar la información bancaria sin que se haya firmado el correspondiente contrato.</p>
<p class="v-p">&#8211; Mantente alerta si te solicita aportar copias del DNI, NIE, pasaporte o carnet de conducir sin haber terminado el proceso selectivo y firmar el contrato.</p>
<p class="v-p">&#8211; Recuerda que los correos del Sepe siempre llevan la terminación @sepe.es.</p>
<p class="v-p">Para obtener asesoramiento técnico, psicosocial y legal cuentas con el número 017, puesto a disposición de la ciudadanía por el Instituto Nacional de Ciberseguridad (INCIBE): es un servicio gratuito y confidencial que funciona en horario de 9 de la mañana a 9 de la noche los 365 días del año.</p>
<p>La entrada <a href="https://www.lisot.com/alerta-del-sepe-si-te-inscribes-a-esta-oferta-de-empleo-pueden-robarte-tus-datos-bancarios/">Alerta del Sepe: Si te inscribes a esta oferta de empleo pueden robarte tus datos bancarios</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/alerta-del-sepe-si-te-inscribes-a-esta-oferta-de-empleo-pueden-robarte-tus-datos-bancarios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Más de 100.000 cuentas de Chatgpt hackeadas y todos los datos ya están en la Dark Web</title>
		<link>https://www.lisot.com/mas-de-100-000-cuentas-de-chatgpt-hackeadas-y-todos-los-datos-ya-estan-en-la-dark-web/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=mas-de-100-000-cuentas-de-chatgpt-hackeadas-y-todos-los-datos-ya-estan-en-la-dark-web</link>
					<comments>https://www.lisot.com/mas-de-100-000-cuentas-de-chatgpt-hackeadas-y-todos-los-datos-ya-estan-en-la-dark-web/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Mon, 26 Jun 2023 10:11:33 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15450</guid>

					<description><![CDATA[<p>Seguro que has oído hablar estos últimos meses de ChatGPT y es muy probable que lo hayas usado. Si es así, tus datos pueden estar en peligro. De hecho, son decenas de miles de cuentas las que han sido hackeadas y están en la Dark Web. Han utilizado un malware para robar información y poner en peligro la  [...]</p>
<p>La entrada <a href="https://www.lisot.com/mas-de-100-000-cuentas-de-chatgpt-hackeadas-y-todos-los-datos-ya-estan-en-la-dark-web/">Más de 100.000 cuentas de Chatgpt hackeadas y todos los datos ya están en la Dark Web</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="excerpt">
<p>Seguro que has oído hablar estos últimos meses de <strong>ChatGPT</strong> y es muy probable que lo hayas usado. Si es así, tus datos pueden estar en peligro. De hecho, son decenas de miles de cuentas las que han sido hackeadas y están en la <strong>Dark Web</strong>. Han utilizado un malware para robar información y poner en peligro la privacidad. Vamos a contarte qué debes hacer en caso de que seas víctima y cómo puedes prevenir este tipo de amenazas de seguridad.</p>
</div>
<div class="content visibility-auto content-p-742926">
<p>ChatGPT es básicamente una <strong>plataforma de inteligencia artificial</strong> con la que puedes interactuar. Puedes realizar preguntas y obtener respuestas, que pueden o no resolver tu duda. Por ser algo novedoso, rápidamente captó muchos usuarios desde sus inicios y lógicamente eso también abre una puerta a los piratas informáticos.</p>
<h2>Roban 100.000 cuentas de ChatGPT</h2>
<p>En total, se calcula que son unas <strong>100.000 cuentas de ChatGPT</strong> las que han hackeado y se encuentran en la Dark Web. Se trata de un descubrimiento que han realizado investigadores de seguridad cibernética de Group-IB. Encontraron registro de malware de robo de información en decenas de miles de cuentas puestas a la venta.</p>
<p>Hay que tener en cuenta que la configuración predeterminada de ChatGPT almacena las consultas de los usuarios y todas las respuestas de la IA. Esto significa que pueden <strong>exponer información confidencial</strong>. Muchos usuarios corresponden a empleados de empresas muy diversas, por lo que puede filtrarse información importante y datos sensibles.</p>
<div class="ad-block visibility-auto">
<div id="sas_106520_742926" class="sas_106520" data-target="pid=742926;term1=194" data-pageid="791246" data-formatid="106520"></div>
</div>
<p>Según indican por parte de este grupo de investigadores de seguridad, la popularidad en el robo de cuentas de ChatGPT ha ido en aumento. Cada vez son más quienes utilizan esta plataforma y, al mismo tiempo, hay más información almacenada. Por tanto, es más atractivo para los piratas informáticos intentar robar todo el contenido.</p>
<p>Este <strong>robo de cuentas de ChatGPT</strong> ha ocurrido durante los últimos meses. No se trata de algo reciente, sino que ha estado presente durante bastante tiempo y sigue estándolo. Aunque afecta a usuarios de cualquier parte del mundo, sí es cierto que, al menos por ahora, la mayor parte de las cuentas robadas son de Asia.</p>
<p>Fue durante el pasado mes de mayo cuando vieron un aumento significativo en las cuentas hackeadas de ChatGPT. Concretamente, se calcula que fueron 26.802, al menos las conocidas, las que se vieron comprometidas. Esto nos hace ver que estamos ante un problema en auge, muy presente en la actualidad, y nos obliga a tomar medidas para evitar ser víctimas de este tipo de amenazas.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-644475" src="https://www.redeszone.net/app/uploads-redeszone.net/2022/12/tipos-archivos-malware.jpg" alt="Tipos de archivos que tienen malware" width="1200" height="664" /></p>
<h2>Qué hacer para evitar ataques</h2>
<p>Desde Group-IB recomiendan realizar <strong>actualizaciones periódicas de contraseñas</strong> y habilitar la autenticación en dos pasos. Esto es algo muy importante para prevenir intrusos en cualquier cuenta que utilices en Internet. Aseguran que solo con esto, ya podrás mitigar muchos de los riesgos asociados a las cuentas de ChatGPT.</p>
<p>Pero, ¿cómo deben ser esas contraseñas? Es fundamental que sean únicas, que cuenten con letras (tanto mayúsculas como minúsculas), números y otros símbolos especiales. Utiliza siempre claves aleatorias y nunca pongas cosas como tu nombre o fecha de nacimiento. Cuanto más fuerte sea, más tiempo tardarán en hackear una contraseña.</p>
<p>También conviene <strong>proteger el equipo</strong> correctamente. Instala siempre un buen antivirus y actualiza el sistema. Esto ayudará a corregir posibles vulnerabilidades que puedan usar los ciberdelincuentes para acceder a todo lo que almacenas. Hay muchos antivirus, como son Avast, Bitdefender o Microsoft Defender.</p>
<p>Otro factor clave es proteger el <strong>navegador</strong>. Este programa es el que vas a usar para entrar en ChatGPT. Cuidado con tener el navegador desprotegido, con malware o alguna extensión peligrosa. Utiliza siempre aplicaciones de garantías, como son Chrome o Firefox. Esto es algo que debes aplicar para cualquier servicio online que uses.</p>
<h2>Polémica con la privaciad</h2>
<p>Desde hace meses hemos visto mucha polémica entorno a ChatGPT y su privacidad. Hay países donde, incluso, han decidido restringir su uso. El motivo no es otro que la privacidad de los usuarios. Evitar que esa información pueda ser utilizada por terceros, que termine en malas manos e incluso la usen para lanzar ataques, es uno de los objetivos.</p>
<p>No obstante, el propio ChatGPT se ha ido actualizando y, desde abril, cuenta con una opción para configurar el almacenamiento de los chats. Vas a poder decidir si quieres que se guarden tus búsquedas o no. Era algo demandado por parte de muchos usuarios que utilizaban este chatbot. Permite, en cualquier momento, activar o desactivar el almacenamiento de las conversaciones.</p>
<p>Si habilitas esta opción, tus conversaciones no se utilizarán para <strong>entrenar a la inteligencia artificial</strong>. De hecho, es a través de estas conversaciones como este servicio online mejora y perfecciona los resultados que ofrece. Pero claro, volvemos al problema de la privacidad y lo que podría ocurrir.</p>
<p>Como ves, si has utilizado ChatGPT es posible que tu información esté en la Dark Web. Conviene revisar que tienes todo bien protegido y tomar ciertas medidas de prevención para evitar ataques de todo tipo. Mantener la privacidad en la red es fundamental y siempre debes cuidar qué servicios utilizas.</p>
</div>
<p>La entrada <a href="https://www.lisot.com/mas-de-100-000-cuentas-de-chatgpt-hackeadas-y-todos-los-datos-ya-estan-en-la-dark-web/">Más de 100.000 cuentas de Chatgpt hackeadas y todos los datos ya están en la Dark Web</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/mas-de-100-000-cuentas-de-chatgpt-hackeadas-y-todos-los-datos-ya-estan-en-la-dark-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Outlook, Teams y Office no funcionan: Microsoft sufre una gran caída de sus principales servicios</title>
		<link>https://www.lisot.com/outlook-teams-y-office-no-funcionan/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=outlook-teams-y-office-no-funcionan</link>
					<comments>https://www.lisot.com/outlook-teams-y-office-no-funcionan/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 25 Jan 2023 08:57:45 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[empresa informática]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Office 565]]></category>
		<category><![CDATA[outlook]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15293</guid>

					<description><![CDATA[<p>Microsoft Teams, Outlook, Microsoft Store están caídos, incluso LinkedIn estuvo caído por un tiempo y Xbox está comenzando a fallar. El incidente parece haber comenzado a las 8:00 a.m. en España, aunque según la cuenta de Microsoft 365 Status en Twitter, el fallo estaría afectando a muchos otros países. "Un servicio de Microsoft está experimentando  [...]</p>
<p>La entrada <a href="https://www.lisot.com/outlook-teams-y-office-no-funcionan/">Outlook, Teams y Office no funcionan: Microsoft sufre una gran caída de sus principales servicios</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Microsoft Teams, Outlook, Microsoft Store están caídos, incluso LinkedIn estuvo caído por un tiempo y Xbox está comenzando a fallar. El incidente parece haber comenzado a las 8:00 a.m. en España, aunque según la cuenta de Microsoft 365 Status en Twitter, el fallo estaría afectando a muchos otros países.</p>
<p>«Un servicio de Microsoft está experimentando un problema y no funciona correctamente.» La compañía ha informado a través de su cuenta de Twitter que están investigando el origen del problema para solucionarlo lo antes posible. Ya son varios los reportes que se pueden ver reflejados en la web <a href="https://downdetector.es/problemas/microsoft-365/">Dowdetector</a>.</p>
<p>&nbsp;</p>
<p>«Se puede encontrar más información en el centro de administración en MO502273» indica la empresa a través de esta red social como solución temporal para los afectados. Mientras tanto, <strong>la compañía investiga cuál es el problema</strong> que ha causado este error en la mayoría de sus servicios.»</p>
<p><a href="https://twitter.com/MSFT365Status/status/1618149579341369345?cxt=HHwWgsC44YKe6fQsAAAA"><img decoding="async" class="aligncenter wp-image-15294 size-full" src="https://www.lisot.com/wp-content/uploads/2023/01/Captura_Tweet_Microsoft.png" alt="Tweet_Microsoft" width="595" height="343" srcset="https://www.lisot.com/wp-content/uploads/2023/01/Captura_Tweet_Microsoft-200x115.png 200w, https://www.lisot.com/wp-content/uploads/2023/01/Captura_Tweet_Microsoft-300x173.png 300w, https://www.lisot.com/wp-content/uploads/2023/01/Captura_Tweet_Microsoft-400x231.png 400w, https://www.lisot.com/wp-content/uploads/2023/01/Captura_Tweet_Microsoft.png 595w" sizes="(max-width: 595px) 100vw, 595px" /></a></p>
<p>Según otros usuarios afectados en las redes sociales, los servicios averiados también incluyen Microsoft Graph, OneDrive for Business, SharePoint Online y Exchange Online. También señalan que Xbox está teniendo problemas, aunque este servicio habría llegado más tarde que el resto. Para todos los usuarios que dependen de estos servicios, será complicado empezar la jornada laboral en España ya que ni el correo de Outlook ni el servicio de videollamadas de Teams ni otras herramientas de Microsoft 365 permiten actualmente el acceso a las cuentas de correo electrónico de los usuarios.</p>
<p>&nbsp;</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa de ciberseguridad</a>, os ayudamos a securizar e implementar estas <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">buenas prácticas de seguridad en los equipos de vuestra empresa</a>.</p>
<p>La entrada <a href="https://www.lisot.com/outlook-teams-y-office-no-funcionan/">Outlook, Teams y Office no funcionan: Microsoft sufre una gran caída de sus principales servicios</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/outlook-teams-y-office-no-funcionan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Consejos para reconocer un correo fraudulento</title>
		<link>https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=consejos-para-reconocer-un-correo-fraudulento</link>
					<comments>https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 25 Feb 2020 08:32:19 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13412</guid>

					<description><![CDATA[<p>Los correos electrónicos no deseados usan una gran variedad de títulos atractivos para conseguir que el destinatario los abra. Muchos usuarios a menudo cometen el error de abrir estos correos electrónicos, abrir o ejecutar un adjunto malicioso o hacer clic en un enlace incluido en el propio mensaje. Ten especial cuidado en no abrir los  [...]</p>
<p>La entrada <a href="https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/">Consejos para reconocer un correo fraudulento</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los <strong>correos electrónicos no deseados</strong> usan una gran variedad de títulos atractivos para conseguir que el destinatario los abra. Muchos usuarios a menudo cometen el error de abrir estos correos electrónicos, abrir o ejecutar un adjunto malicioso o hacer clic en un enlace incluido en el propio mensaje.</p>
<p>Ten especial cuidado en no abrir los correos sospechosos y elimina directamente aquellos correos en los que:</p>
<ul>
<li>nos informen de que hemos ganado en cualquier tipo de lotería o sorteo o que vamos a recibir cualquier tipo de premio.</li>
<li>correos en los que nos informan de reyes o príncipes de Nigeria tratando de enviarnos una enorme cantidad de dinero</li>
<li>los detalles de ninguna cuenta bancaria en ningún caso necesitan ser reconfirmados inmediatamente</li>
<li>si nos informan de algún tipo de herencia sin reclamar</li>
<li>si nos indican que hemos ganado cualquier tipo de dispositivo electrónico o nos informan de alguna oferta sospechosa</li>
<li>cualquier otro tipo de correo que nos resulte altamente sospechoso y que provenga de remitentes que no conocemos</li>
</ul>
<p>&nbsp;</p>
<h3>Aprende a reconocer los ataques de phishing</h3>
<p>Aunque seamos el usuario de correo electrónico más experimentado del mundo, antes o después acabaremos abriendo algún correo electrónico de phishing. En este punto, la clave para limitar el daño está en reconocer este tipo de mensajes.</p>
<p>&nbsp;</p>
<h3>¿Qué es el phishing?</h3>
<p><strong>El phishing es un tipo de fraude en línea donde el remitente del correo electrónico intenta engañarnos y nos solicita contraseñas personales o información relacionada con cuentas bancarias</strong>, por poner algunos ejemplos.</p>
<p>El remitente generalmente roba el logo de un banco o empresa muy conocida. Y trata de diseñar un mensaje de correo electrónico para parecerse al que vendría del banco. Normalmente el correo electrónico de phishing nos invita a hacer clic en un enlace a fin de confirmar nuestra información o contraseña. Pero también puede invitarnos a contestar al correo electrónico con nuestra información personal. Si proporcionamos información personal, el estafador usará la información para tratar de robar nuestra identidad y nuestro dinero.</p>
<p>&nbsp;</p>
<h3>Pistas que nos pueden hacer sospechar de un phishing incluyen:</h3>
<ul>
<li>un logotipo que parece distorsionado o estirado</li>
<li>textos que se refieran a nosotros como “estimado cliente” o “estimado usuario” en lugar de incluir nuestro nombre real</li>
<li>comentarios que nos adviertan que una cuenta nuestra se cerrará a menos que confirmemos nuestra información inmediatamente</li>
<li>frases que vengan de una cuenta de correo similar, pero diferente a una que la compañía real que nos envía el correo usa normalmente</li>
<li>mensajes que informan de “amenazas a la seguridad” y requieren que actuemos inmediatamente</li>
</ul>
<p>&nbsp;</p>
<p><strong>Si sospechamos que un correo electrónico es un intento de phishing, la mejor prevención es no abrir nunca dicho mensaje. Y en caso de abrirlo, nunca debemos contestar ni hacer clic en ningún enlace incluido en el mensaje.</strong></p>
<p>&nbsp;</p>
<h3>Atento a los boletines a los que te hayas suscrito</h3>
<p>Como norma general, <strong>no anules la suscripción a boletines de noticias a los que nunca te hayas suscrito.</strong></p>
<p>Una técnica común usada por correos electrónicos no deseados es enviar miles de boletines de noticias falsos de organizaciones con un enlace de tipo “Darse de baja” o “Unsubscribe” en la parte inferior del boletín de noticias. Los usuarios de correo que introducen su dirección de correo electrónico en ese link de la supuesta lista en muchos casos serán víctimas de <strong>SPAM o phishing</strong>.</p>
<p>Si no recordamos habernos subscrito a un boletín de noticias, es mejor poner en lista negra la dirección de correo electrónico. O configurar un filtro para que todos los mensajes de esa dirección se envíen directamente a la papelera.</p>
<p>Desde <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">LISOT Informática empresarial en Barcelona</a> os podemos <strong>configurar sistemas y filtros anti-SPAM que eliminará una importante cantidad de correos maliciosos</strong> que como ya no os llegarán a vuestras bandejas de entrada ya no tendréis la <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">amenaza</a>.</p>
<p>La entrada <a href="https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/">Consejos para reconocer un correo fraudulento</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deep web &#8211; dark web</title>
		<link>https://www.lisot.com/deep-web-dark-web/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=deep-web-dark-web</link>
					<comments>https://www.lisot.com/deep-web-dark-web/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 16 Sep 2019 08:26:14 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[dark web]]></category>
		<category><![CDATA[deep web]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13322</guid>

					<description><![CDATA[<p>Tal como dijimos en el artículo anterior, la “Surface web” representa sólo el 4 % del total de contenidos que hay en Internet. La Deep Web se traduce al español como ‘Internet profunda’. Y se denomina así por la sencilla razón de que está compuesta por todo aquel contenido de Internet que, por diversos motivos,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/deep-web-dark-web/">Deep web &#8211; dark web</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Tal como dijimos en el <a href="https://www.lisot.com/deep-web-conceptos/">artículo anterior</a>, la “Surface web” representa sólo el 4 % del total de contenidos que hay en Internet.</p>
<p>La Deep Web se traduce al español como ‘Internet profunda’. Y se denomina así por la sencilla razón de que está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está indexado por motores de búsqueda como Bing, Yahoo o el propio Google –entre muchos otros-. Lo que todos los usuarios utilizamos de forma diaria, sin embargo, se denomina ‘Internet superficial’.</p>
<p><strong>Por qué la Deep Web está ‘oculta’</strong></p>
<p>Para prácticamente cualquier contenido de la <strong>deep web</strong> lo que se utilizan son dominios con extensión .onion; además, los propios nombres de dominio están codificados con una trama HASH. No hay registro de estos dominios por parte de un servidor DNS, sino que los dominios .onion, con un servicio específico, se encargan de hacer las veces de este DNS. En una red P2P, las bases de datos correspondientes a la resolución de los nombres de dominios HASH se replican para que estén disponibles para todos los usuarios. En lugar de emplear el protocolo UDP/IP para la identificación de páginas web, como en la Internet superficial, en la <strong>deep web</strong> se repiten por un ramal.</p>
<p><strong>Por qué Google (y otros) no pueden indexar los contenidos de la deep web?</strong></p>
<p>La mayoría de estas páginas web no tienen enlaces de otras páginas web que sirvan como referencia a las ‘arañas’ de los motores de búsqueda para hacer seguimiento y rastreo, y el correspondiente indexado.</p>
<p><strong>Qué podemos encontrar en la Deep web?</strong></p>
<p>Una parte de la <strong>internet profunda</strong> consiste en redes internas de instituciones científicas y académicas que forman la denominada Academic Invisible Web: («Internet académica invisible») la cual se refiere a las bases de datos que contienen avances tecnológicos, publicaciones científicas, y material académico en general a los cuales no se pueden acceder fácilmente.</p>
<p>The Hidden Wiki es tradicionalmente la casilla de salida de la deep web: un directorio de otras páginas invisibles que los propios usuarios revisan a diario. Es un servicio fundamental porque las páginas cambian constantemente de dominio y Tor sólo es navegable con una lista actualizada de enlaces a mano. Aquí podemos encontrar:</p>
<ul>
<li><strong><em>Servicios financieros:</em> </strong>lavado de bitcoins, cuentas de PayPal robadas, tarjetas de crédito clonadas, falsificación de billetes, carteras de dinero anónimas&#8230;</li>
<li><em><strong>Servicios comerciales:</strong></em> explotación sexual y mercado negro: gadgets robados, armas y munición, documentación falsa y —sobre todo— drogas.</li>
<li><em><strong>Anonimato y seguridad:</strong></em> instrucciones para reforzar la privacidad en Tor, especialmente para una venta o en las transacciones con bitcoins.</li>
<li><strong><em>Servicios de hosting:</em></strong> alojamiento web y almacenamiento de imágenes donde se antepone la privacidad. Algunos prohíben subir archivos ilegales y otros no tienen ninguna restricción.</li>
<li><strong><em>Blogs, foros y tablones de imágenes:</em></strong> aparte de las vinculadas a los servicios de compraventa, dos categorías frecuentes de este tipo de comunidades son el hacking y el intercambio de imágenes de toda clase.</li>
<li><strong><em>Servicios de correo y mensajería:</em> </strong>algunas direcciones de email son gratuitas (generalmente sólo ofrecen webmail) y otras de pago, con SSL y soporte de IMAP. La mayoría de servicios de chat funcionan sobre IRC o XMPP.</li>
<li><strong><em>Activismo político:</em> </strong>intercambio de archivos censurados, hacktivismo y hasta una página para organizar «magnicidios financiados en masa». La anarquía es la ideología predominante en la deep web, como no podía ser de otra forma.</li>
<li><strong><em>Secretos de Estado y soplones:</em> </strong>hay un mirror de WikiLeaks en la deep web, y varias páginas donde publicar secretos con poca actividad. Lo más interesante es una web sobre los túneles secretos de la universidad de Virginia Tech.</li>
<li><strong><em>Libros:</em></strong> bibliotecas virtuales que miden varios gigas y contienen miles de ebooks en distintos formatos. Muchos de ellos están libres de copyright y otros se distribuyen ilegalmente en descarga directa.</li>
<li><strong><em>Páginas eróticas</em></strong>: de pago y de libre acceso. Las subcategorías son variopintas y sin ningún límite moral.</li>
</ul>
<p>&nbsp;</p>
<p><strong>Qué es la Dark Web, y en qué se diferencia exactamente de la Deep Web?</strong></p>
<p>Todo aquello que no está indexado por los motores de búsqueda es lo que conforma la deep web; es decir, lo que no tiene un ‘acceso público’. Sin embargo, una mínima parte de todo esto es la dark web. Dentro de la deep web entran incluso archivos privados de servicios online de la Internet superficial como, por ejemplo, tus ficheros guardados en Google Drive y otras ‘nubes’ de almacenamiento online. Pero, más allá de esto, está la sección de Internet que está oculta porque de forma intencionada se ha ocultado.</p>
<p>Todo esto nos lleva a concluir que si bien Internet es una herramienta básica para nuestro día a día, hemos de tener presente que debemos extremar nuestra seguridad en su uso y manejo.</p>
<p>Desde <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">LISOT</a> ofrecemos <strong>servicios de configuración de sistema de seguridad informática</strong>, que permite minimizar el riesgo de que los <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ataques informáticos</a> que recibamos tengan éxito.</p>
<p>La entrada <a href="https://www.lisot.com/deep-web-dark-web/">Deep web &#8211; dark web</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/deep-web-dark-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deep web: conceptos</title>
		<link>https://www.lisot.com/deep-web-conceptos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=deep-web-conceptos</link>
					<comments>https://www.lisot.com/deep-web-conceptos/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 18 Jun 2019 07:45:22 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[deep web]]></category>
		<category><![CDATA[web profunda]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13294</guid>

					<description><![CDATA[<p>Internet profunda​ (del inglés, deep web), Internet invisible​ o Internet oculta​ es el contenido de Internet que no está indexado por los motores de búsqueda convencionales. Se estima que el 96% de la información que hay en Internet no es accesible por los buscadores estándar. Desde el inicio, Internet se ve dividido en dos ramas,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/deep-web-conceptos/">Deep web: conceptos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Internet profunda​ (del inglés, deep web), Internet invisible​ o Internet oculta​ es el contenido de Internet que no está indexado por los motores de búsqueda convencionales. Se estima que el 96% de la información que hay en Internet no es accesible por los buscadores estándar.</strong></p>
<p>Desde el inicio, Internet se ve dividido en dos ramas, el Internet profundo y la superficial.</p>
<ul>
<li>La<strong> Internet superficial</strong> se compone de páginas indexadas en servidores DNS con una alfabetización y codificación de página perfectamente entendible por los motores de búsqueda.</li>
<li>La <strong>Internet profunda</strong> está compuesta de páginas cuyos dominios están registrados con extensiones .onion y los nombres de los dominios están codificados en una trama HASH. Estas páginas se sirven de forma ad hoc, y no necesitan registrarse, basta con que tu ordenador tenga funcionando un servicio onion, que hará las veces de un servicio dns, pero especial para las páginas del <strong>Internet profundo</strong>. Mediante una red P2P, se replican las bases de datos que contienen la resolución de nombres HASH.</li>
</ul>
<p>Los motores de búsqueda comerciales han comenzado a explorar métodos alternativos para rastrear la <strong>Web profunda</strong>.</p>
<p>Para navegar por la <strong>Deep Web</strong> lo más habitual es utilizar  el <a href="https://www.torproject.org/" target="_blank" rel="noopener noreferrer">Navegador TOR (The Onion Router)</a>. Cuando se ejecuta el software de Tor para acceder a la &#8211;<strong>Internet profunda</strong>, los datos de la computadora se cifran en capas; el software envía los datos a través de una red de enlaces a otros equipos ―llamados en inglés «relays» (‘nodos’) y lo va retransmitiendo quitando una capa antes de retransmitirlo de nuevo. Una vez que la última capa de cifrado es retirada por un nodo de salida, se conecta a la página web que desea visitar. TOR está disponible para Windows, MacOS y Android</p>
<p>TOR es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre <strong>Internet</strong>, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.</p>
<p>Además del navegador TOR, existen otras opciones para navegar por la <strong>DEEP WEB</strong>:</p>
<ul>
<li>Invisible Internet Project está disponible también para Windows, MacOS, Linux y Android</li>
<li>Mozila Firefox: hay que cambiar un ajuste y accedemos a about:config dentro de la barra de direcciones, y tendremos que localizar la opción network.dns.blockDotOnion para marcarla como ‘False’ para, en último lugar, reiniciar.</li>
<li>Whonix, disponible para Windows, MacOS y Linux (no Android).</li>
<li>Subgraph OS: no es un navegador web convencional, sino que se trata de un sistema operativo completo. Así que, de nuevo, lo podemos utilizar en cualquier ordenador.</li>
</ul>
<p>La entrada <a href="https://www.lisot.com/deep-web-conceptos/">Deep web: conceptos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/deep-web-conceptos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
