<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ransomware archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/ransomware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/ransomware/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Tue, 15 Oct 2024 07:56:32 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Principales desafíos en el ámbito de la ciberseguridad</title>
		<link>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principales-desafios-en-el-ambito-de-la-ciberseguridad</link>
					<comments>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 07:53:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15959</guid>

					<description><![CDATA[<p>Los principales desafíos en el ámbito de la ciberseguridad para este 2024-2025, son principalmente: Sofisticación de las Amenazas: La creciente complejidad y sofisticación de los ciberataques, como el ransomware. Los atacantes están utilizando técnicas más avanzadas y recursos significativos, lo que dificulta la defensa efectiva. Seguridad en la Cadena de Suministro: La ciberseguridad de terceros  [...]</p>
<p>La entrada <a href="https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/">Principales desafíos en el ámbito de la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los principales desafíos en el ámbito de la <a href="https://www.lisot.com/landing-ciberseguridad/">ciberseguridad</a> para este 2024-2025, son principalmente:</p>
<ol>
<li><strong>Sofisticación de las Amenazas</strong>: La creciente complejidad y sofisticación de los ciberataques, como el ransomware. Los atacantes están utilizando técnicas más avanzadas y recursos significativos, lo que dificulta la defensa efectiva.</li>
<li><strong>Seguridad en la Cadena de Suministro</strong>: La ciberseguridad de terceros y proveedores es un área crítica. Las empresas deben garantizar que sus socios comerciales también mantengan altos estándares de seguridad para evitar brechas que puedan afectar a toda la cadena de suministro.</li>
<li><strong>Integración de la IA en la Ciberseguridad</strong>: Aunque la inteligencia artificial ofrece herramientas poderosas para la defensa cibernética, también presenta nuevos riesgos. Muchas empresas aún no tienen estrategias claras para proteger sus sistemas de IA.</li>
<li><strong>Seguridad en la Nube</strong>: Con la adopción masiva de soluciones en la nube, asegurar estos entornos se ha vuelto esencial. Las empresas están enfocándose en implementar estrategias de seguridad específicas para la nube, como el modelo Zero Trust.</li>
<li><strong>Falta de Talento en Ciberseguridad</strong>: La escasez de profesionales cualificados en ciberseguridad es un desafío continuo. Las empresas están luchando por atraer y retener talento especializado para gestionar y mitigar riesgos de manera efectiva.</li>
<li><strong>Cumplimiento Normativo</strong>: Las regulaciones emergentes, como la Directiva NIS2 y el Reglamento DORA, están imponiendo nuevas obligaciones a las empresas. Adaptarse a estos cambios normativos es crucial para evitar sanciones y mejorar la postura de seguridad.</li>
</ol>
<p>Estos aspectos no solo representan desafíos técnicos, sino también estratégicos, ya que requieren una alineación estrecha entre la ciberseguridad y los objetivos de negocio.</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/landing-ciberseguridad/">empresa especializada en ciberseguridad</a>, podemos ayudarles a afrontar estos nuevos retos.</p>
<p>La entrada <a href="https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/">Principales desafíos en el ámbito de la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Se duplican los ataques de ransomware contra entidades locales, la atención médica y la educación</title>
		<link>https://www.lisot.com/se-duplican-los-ataques-de-ransomware-contra-entidades-locales-la-atencion-medica-y-la-educacion/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=se-duplican-los-ataques-de-ransomware-contra-entidades-locales-la-atencion-medica-y-la-educacion</link>
					<comments>https://www.lisot.com/se-duplican-los-ataques-de-ransomware-contra-entidades-locales-la-atencion-medica-y-la-educacion/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 27 Sep 2023 09:22:56 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15509</guid>

					<description><![CDATA[<p>ChatGPT está permitiendo a los ciberdelincuentes redactar emails de phising más creíbles, escribir código malicioso y explotar las vulnerabilidades de software. El proveedor de soluciones de seguridad basadas en la nube Barracuda Networks acaba de publicar su quinto informe anual sobre amenazas de ransomware, con algunos resultados interesantes. Este trabajo analiza los patrones de este  [...]</p>
<p>La entrada <a href="https://www.lisot.com/se-duplican-los-ataques-de-ransomware-contra-entidades-locales-la-atencion-medica-y-la-educacion/">Se duplican los ataques de ransomware contra entidades locales, la atención médica y la educación</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="c-mainarticle__subtitle">ChatGPT está permitiendo a los ciberdelincuentes redactar emails de phising más creíbles, escribir código malicioso y explotar las vulnerabilidades de software.</h2>
<p>El proveedor de soluciones de seguridad basadas en la nube Barracuda Networks acaba de publicar su quinto informe anual sobre amenazas de ransomware, con algunos resultados interesantes. Este trabajo analiza los patrones de este tipo de ciberataques entre agosto del año pasado y julio de este año.</p>
<p>Los investigadores encontraron 175 ataques de ransomware exitosos reportados públicamente en todo el mundo en esos 12 meses.</p>
<div class="banner">
<div class="c-banner c-banner--600x140 c-banner--desktop" data-banner-name="ReviveBanner. Zone: 249"></div>
</div>
<p>Además, Barracuda subraya que la mayoría de incidentes han apuntado contra los organismos locales, la atención médica y la educación.</p>
<p>La cantidad de ataques reportados se ha duplicado desde 2022 y se ha más que cuadruplicado desde 2021.</p>
<div class="banner">
<div class="c-banner c-banner--600x140 c-banner--desktop" data-banner-name="ReviveBanner. Zone: 250"></div>
</div>
<p>Los investigadores también han descubierto que se ha dado un aumento significativo en la cantidad de incidentes dirigidos a industrias relacionadas con la infraestructura. Aunque los ataques exitosos en este caso tienen un volumen menor en comparación con los tres sectores principales también experimentaron más del doble de ataques en comparación con el año pasado.</p>
<p>Los autores del estudio han observado que durante el intervalo analizado se han dado incidentes como compromiso del correo electrónico empresarial (BEC), infección de malware, amenazas internas, robo de identidad y fuga de datos. El ransomware representó el 27,3% de los incidentes, sólo superado por BEC, con el 36,4%.</p>
<div class="banner">
<div class="c-banner c-banner--600x140 c-banner--desktop" data-banner-name="ReviveBanner. Zone: 251"></div>
</div>
<h3>Generando el mal</h3>
<p>En esta edición del estudio los investigadores de Barracuda han decidido analizar más de cerca el impacto de las tácticas de IA generativa en los ataques de ransomware, evaluando formas en las que los ciberdelincuentes pueden usar estas capacidades para atacar más rápido y con mayor precisión.</p>
<p>La firma es consciente de que la proliferación de estos potentes chatbots puede ayudar a las pandillas de ransomware a aumentar la tasa de ataque con armas cibernéticas más efectivas.</p>
<div class="banner">
<div class="c-banner c-banner--600x140 c-banner--desktop" data-banner-name="ReviveBanner. Zone: 252"></div>
</div>
<p>El uso de estas herramientas también puede ayudar a los ciberdelincuentes a redactar textos para correos electrónicos de phishing muy convincentes<strong> </strong>y elaborados. Antes, los errores gramaticales y las faltas de ortografía podían dar pistas de que se trataba de un correo malicioso, pero ahora todos estos errores pueden ser eliminados fácilmente.</p>
<p>Igualmente, los investigadores de seguridad muestran cómo los atacantes pueden utilizar las capacidades de generación de código de la IA generativa para escribir código malicioso y explotar las vulnerabilidades del software.</p>
<p><img fetchpriority="high" decoding="async" class="" src="https://www.nocdesk.com/wp-content/uploads/2020/01/ransomware-social-480x294.png" alt="7 Things You Need to Know About Ransomware - NOC Desk" width="593" height="363" /></p>
<p>Con estos cambios, la habilidad necesaria para iniciar un ataque de ransomware podría reducirse a construir un indicador de IA malicioso y tener acceso a herramientas de ransomware como servicio, lo que daría lugar a una ola completamente nueva de ataques, según se hace eco Intelligent CIO.</p>
<p>Por otro lado, los investigadores también están topándose con muchos incidentes en los que las organizaciones con pocos recursos parecen ser víctimas del ransomware varias veces, debido a que sus planes de continuidad del negocio y recuperación ante desastres están muy atrasados. En este sentido, los actores de amenazas van tras los backups, especialmente si se almacenan en el mismo dominio.</p>
<p>La entrada <a href="https://www.lisot.com/se-duplican-los-ataques-de-ransomware-contra-entidades-locales-la-atencion-medica-y-la-educacion/">Se duplican los ataques de ransomware contra entidades locales, la atención médica y la educación</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/se-duplican-los-ataques-de-ransomware-contra-entidades-locales-la-atencion-medica-y-la-educacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radiografía de la ciberseguridad en España: estadísticas 2020 -2022 (parte I)</title>
		<link>https://www.lisot.com/radiografia-de-la-ciberseguridad-en-espana-estadisticas-2020-2021-parte-i/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=radiografia-de-la-ciberseguridad-en-espana-estadisticas-2020-2021-parte-i</link>
					<comments>https://www.lisot.com/radiografia-de-la-ciberseguridad-en-espana-estadisticas-2020-2021-parte-i/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Wed, 11 Jan 2023 11:41:51 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15262</guid>

					<description><![CDATA[<p>Los cibercrímenes se están multiplicando por todo el mundo y, conforme la sociedad se vuelve cada vez más digital, la preocupación por la ciberseguridad sigue creciendo. Las empresas y los usuarios españoles son muy conscientes de los ciberataques. La mayoría de las organizaciones ha tenido que enfrentarse a algún tipo de cibercrimen y España es  [...]</p>
<p>La entrada <a href="https://www.lisot.com/radiografia-de-la-ciberseguridad-en-espana-estadisticas-2020-2021-parte-i/">Radiografía de la ciberseguridad en España: estadísticas 2020 -2022 (parte I)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Los cibercrímenes se están multiplicando por todo el mundo</strong> y, conforme la sociedad se vuelve cada vez más digital, la preocupación por la ciberseguridad sigue creciendo. Las empresas y los usuarios españoles son muy conscientes de los ciberataques. La mayoría de las organizaciones ha tenido que enfrentarse a algún tipo de cibercrimen y España es el país de origen de muchos ataques.</p>
<h3></h3>
<h3>Estadísticas y tendencias más recientes de España relacionados con el cibercrimen y la ciberseguridad:</h3>
<h4><img decoding="async" class="size-medium wp-image-15263 alignleft" src="https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-300x298.jpg" alt="Ciberseguridad en España" width="300" height="298" srcset="https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-200x199.jpg 200w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-300x298.jpg 300w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-400x397.jpg 400w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana.jpg 437w" sizes="(max-width: 300px) 100vw, 300px" />El año pasado, el 91,8 % de las organizaciones españolas se vieron comprometidas por uno o más ataques</h4>
<p>El informe de defensa contra ciberamenazas del CyberEdge Group de 2022 (CDR) descubrió que, en un periodo de 12 meses, nueve de cada diez empresas españolas sufrieron algún tipo de ciberataque. De todas las organizaciones analizadas mundialmente, un 40,7 % declaró ser «víctimas frecuentes» al tener que lidiar con seis o más ataques en un año.</p>
<h4></h4>
<h4>España es uno de los tres países más atacados por malware orientado a la banca móvil</h4>
<p>El informe sobre malware móvil de Kaspersky revela los países más afectados en aplicaciones de banco para móviles en 2021. El estudio descubrió que el 1,55 % de los usuarios españoles fue atacado por troyanos orientados a aplicaciones móviles de bancos. Es significativamente menos que el porcentaje de Japón, país que ocupa la primera posición con un 2,18 %, pero más del doble que el de Turquía, con un 0,71 %.</p>
<p>&nbsp;</p>
<h4>Más de un 40 % de las organizaciones españolas se vieron afectadas por el ransomware en 2021</h4>
<p>El informe de Sophos de 2021 sobre el estado del ransomware revela que hubo muchas organizaciones afectadas en los distintos países. Con un 44 %, España se situó por encima de la media global del 37 %. Según el informe, estuvo muy por encima de países como Polonia (solo un 13 %) o Japón (15 %). Pero aun así se situó muy por debajo de los porcentajes de la India (68 %) o Austria (57 %).</p>
<p>&nbsp;</p>
<h4>El cifrado de los datos se evitó en aproximadamente un cuarto de los ataques</h4>
<p>El informe de Sophos de 2022 sobre el estado del ransomware indica con qué frecuencia las organizaciones lograron detener los ataques antes de que consiguieran cifrar los datos. Las empresas españolas se comportaron bastante bien, al lograr detener un 26 % de los ataques antes de que se consumaran del todo. Pero hubo países que lo hicieron mucho mejor. Como Arabia Saudí, que detuvo un 62 % de todos los intentos de cifrado.</p>
<p>&nbsp;</p>
<h4>Solo el 16 % de las víctimas pagó el rescate</h4>
<p>Aunque en el 84 % de los ataques restantes sí se consumó con el cifrado de datos, solo un 16 % de sus víctimas accedió a pagar el rescate exigido. Es un porcentaje menor que el de muchos otros países analizados. Probablemente, la preparación de las organizaciones fue un factor determinante. Sophos descubrió que el 73 % de las empresas consiguieron recuperar los datos mediante copias de seguridad.</p>
<p>&nbsp;</p>
<h4>Los ataques de ransomware costaron a las empresas españolas 750 000 $ de media</h4>
<p>Sophos revela que el coste derivado del ransomware se incrementó un 25 % entre 2020 y 2021. En 2020, las compañías españolas gastaron una media de 600 000 $ como resultado de ataques de ransomware. Ese valor ascendió a 750 000 $ en 2021. Aunque parezca un valor muy alto, es sustancialmente menos que la media global, que asciende a 1,85 millones de dólares. Las empresas austríacas pagaron la mayor cuenta, con una media de más de 7,75 millones de dólares; seguidas de las belgas, con 4,75 millones; y de las empresas de Singapur, con 3,46 millones.</p>
<p>&nbsp;</p>
<h4>El 83 % de las empresas españolas tienen un seguro de ciberseguridad</h4>
<p>Uno de los aspectos de mayor interés tratados por Sophos es la popularidad de los seguros relacionados con la ciberseguridad en España. Más de ocho de cada diez empresas españolas tienen una política de seguros relacionados con la ciberseguridad, y el 70 % de las organizaciones incluyen el ransomware en el seguro.</p>
<p>&nbsp;</p>
<p><a href="https://www.lisot.com/ciberseguridad-seguridad-informatica/">Desde LISOT, como empresa de ciberseguridad y mantenimiento informático</a> os ofrecemos sistemas, aplicaciones y formación a usuario para incrementar la seguridad de vuestros equipos.</p>
<p>La entrada <a href="https://www.lisot.com/radiografia-de-la-ciberseguridad-en-espana-estadisticas-2020-2021-parte-i/">Radiografía de la ciberseguridad en España: estadísticas 2020 -2022 (parte I)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/radiografia-de-la-ciberseguridad-en-espana-estadisticas-2020-2021-parte-i/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Detectadas múltiples vulnerabilidades en dispositivos de QNAP</title>
		<link>https://www.lisot.com/detectadas-multiples-vulnerabilidades-en-dispositivos-de-qnap/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=detectadas-multiples-vulnerabilidades-en-dispositivos-de-qnap</link>
					<comments>https://www.lisot.com/detectadas-multiples-vulnerabilidades-en-dispositivos-de-qnap/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 18 May 2022 07:08:40 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14994</guid>

					<description><![CDATA[<p>Importancia: Crítica Recursos afectados por estas vulnerabilidades: QNAP ha informado de vulnerabilidades que afectan a varios de sus dispositivos. Dispositivos de QNAP con versiones: QVR, versiones anteriores a 5.1.6 Photo Station, versiones anteriores a 6.0.20 Photo Station, versiones anteriores a 5.7.16 Photo Station, versiones anteriores a 5.4.13 QTS, versiones anteriores a 5.0.0.1986 build 20220324 QTS,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/detectadas-multiples-vulnerabilidades-en-dispositivos-de-qnap/">Detectadas múltiples vulnerabilidades en dispositivos de QNAP</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 class="field-label">Importancia:</h3>
<p class="field-label">Crítica</p>
<h3 class="field-label">Recursos afectados por estas vulnerabilidades:</h3>
<p>QNAP ha informado de vulnerabilidades que afectan a varios de sus dispositivos.</p>
<div class="field-items">
<div class="field-item even">
<h4>Dispositivos de QNAP con versiones:</h4>
<ul>
<li>QVR, versiones anteriores a 5.1.6</li>
<li>Photo Station, versiones anteriores a 6.0.20</li>
<li>Photo Station, versiones anteriores a 5.7.16</li>
<li>Photo Station, versiones anteriores a 5.4.13</li>
<li>QTS, versiones anteriores a 5.0.0.1986 build 20220324</li>
<li>QTS, versiones anteriores a 4.5.4.1991 build 20220329</li>
<li>QTS, versiones anteriores a 4.3.6.1965 build 20220302</li>
<li>QTS, versiones anteriores a 4.3.4.1976 build 20220303</li>
<li>QTS, versiones anteriores a 4.3.3.1945 build 20220303</li>
<li>QTS, versiones anteriores a 4.2.6 build 20220304</li>
<li>QuTS hero, versiones anteriores a h5.0.0.1986 build 20220324</li>
<li>QuTS hero, versiones anteriores a h4.5.4.1971 build 20220310</li>
<li>QuTScloud, versiones anteriores a c5.0.1.1998</li>
</ul>
</div>
</div>
<h3 class="field-label">Solución a las vulnerabilidades:</h3>
<div class="field-items">
<div class="field-item even">
<p>Se recomienda actualizar sus dispositivos QNAP lo antes posible.</p>
<h4>Para actualizar los dispositivos QVR:</h4>
<ul>
<li>Inicie sesión en QVR como administrador.</li>
<li>Vaya a Panel de control &gt; Configuración del sistema &gt; Actualización del <em>firmware</em>.</li>
<li>Selecciona la pestaña ‘Actualización del <em>firmware</em>’.</li>
<li>Clic en ‘Examinar’ para subir el último archivo de <a title="Download Center" href="https://www.qnap.com/en/download" target="_blank" rel="external noopener noreferrer"><em>firmware</em></a>.</li>
<li>Y clic en ‘Actualizar sistema’.</li>
</ul>
<h4>Para actualizar Photo Station:</h4>
<ul>
<li>Inicie sesión en QTS como administrador.</li>
<li>Abra el App Center y luego haga clic en el icono de la lupa, aparecerá un cuadro de búsqueda.</li>
<li>Escriba ‘Photo Station’ y luego presione ENTER.</li>
<li>Haga clic en ‘Actualizar’ y aparecerá un mensaje de confirmación.</li>
<li>Nota: el botón ‘Actualizar’ no está disponible si ya está actualizado.</li>
<li>Cuando aparezca ‘Aceptar’, haga clic en él y significará que la aplicación está actualizada</li>
</ul>
<h4>Para actualizar QTS, QuTS hero o QuTScloud:</h4>
<ul>
<li>Inicie sesión en QTS, QuTS hero o QuTScloud como administrador.</li>
<li>Vaya a Panel de control &gt; Sistema &gt; Actualización del <em>firmware</em>.</li>
<li>En Live Update haga clic en ‘Check for Update’.</li>
</ul>
<h3 class="field-label">Detalles:</h3>
<div class="field-items">
<div class="field-item even">
<p><img decoding="async" class="img-responsive aligncenter" title="Actualización de seguridad Qnap" src="https://www.incibe.es/sites/default/files/contenidos/avisos/20201223_QNAP_QES/vulnerabilidad_qnap.jpg" alt="Aviso de seguridad 25/01/2022 - Vulnerabilidad en productos Qnap" /></p>
<p>QNAP ha informado de varias vulnerabilidades en sus dispositivos, algunas de ellas podrían permitir a un ciberdelincuente ejecutar comandos de manera remota, inyectar código malicioso a través de una vulnerabilidad <em>cross-site scripting</em> (XSS), atravesar el sistema de archivos hasta ubicaciones no deseadas, pudiendo así leer o sobrescribir archivos o redirigir a los usuarios a una página que no es de confianza y que contiene <em>malware</em>.</p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa de ciberseguridad</a>, os ayudamos a securizar e implementar estas <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">buenas prácticas de seguridad en los equipos de vuestra empresa</a>.</p>
<p>La entrada <a href="https://www.lisot.com/detectadas-multiples-vulnerabilidades-en-dispositivos-de-qnap/">Detectadas múltiples vulnerabilidades en dispositivos de QNAP</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/detectadas-multiples-vulnerabilidades-en-dispositivos-de-qnap/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ahora es el momento de comprobar los sistemas de ciberseguridad</title>
		<link>https://www.lisot.com/ahora-es-el-momento-de-comprobar-los-sistemas-de-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ahora-es-el-momento-de-comprobar-los-sistemas-de-ciberseguridad</link>
					<comments>https://www.lisot.com/ahora-es-el-momento-de-comprobar-los-sistemas-de-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Wed, 20 Apr 2022 20:28:11 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14950</guid>

					<description><![CDATA[<p>La circunstancia actual en Ucrania ha aumentado la visibilidad de la necesidad de que las empresas se aseguren de estar preparadas para hacer frente a un incidente de ciberseguridad. El año pasado fue, sin duda, el año de la escalada de demandas de ransomware, con momentos notables a lo largo del año, como la entrega  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ahora-es-el-momento-de-comprobar-los-sistemas-de-ciberseguridad/">Ahora es el momento de comprobar los sistemas de ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La circunstancia actual en Ucrania ha aumentado la visibilidad de la necesidad de que las empresas se aseguren de estar preparadas para hacer frente a un incidente de ciberseguridad.</p>
<p>El año pasado fue, sin duda, el año de la escalada de demandas de ransomware, con momentos notables a lo largo del año, como la entrega de 4,4 millones de dólares por parte de Colonial Pipeline, el pago de 40 millones de dólares por parte de CNA Financial y la demanda de 70 millones de dólares por parte de los ciberatacantes a Kaseya y de 240 millones de dólares a MediaMarkt.</p>
<p>&nbsp;</p>
<h3><strong>¿Qué se debe incluir en la lista de verificación de ciberresiliencia de una empresa?</strong></h3>
<ol>
<li>Actualizar el plan de continuidad. Comprender cómo puede funcionar la empresa mientras sufre un ciberataque y el acceso a los sistemas puede estar limitado.</li>
<li>Trabajar en un caso práctico de un escenario de crisis para asegurar de que todo el personal conoce sus funciones y lo que se espera de ellos.</li>
<li>Actualizar la lista de contactos de emergencia en caso de crisis: “¿A quién vas a llamar?”</li>
<li>Considerar la cadena de suministro de terceros y el papel que desempeña en las cadenas de suministro de otros. Las empresas anteriores y posteriores deben tener políticas de ciberseguridad que reflejen las suyas. Compruebe que siguen cumpliendo las normas, y que tu empresa también lo hace.</li>
<li>Dar poder a su equipo de ciberseguridad y a los que ocupan puestos clave. Es posible que tengan que hacer cambios y reaccionar rápidamente ante un incidente a medida que se desarrolla.</li>
<li>Supervisar los comportamientos sospechosos y desconocidos de la red. Se recomienda la implementación de una solución EDR (Endpoint Detection Response) que ayudará a mantener a los equipos centrados en los incidentes críticos.</li>
<li>Si tu empresa carece de recursos para hacer frente a un incidente importante, externaliza esta responsabilidad crítica. Considera la posibilidad de contratar a un proveedor de servicios gestionados.</li>
<li>Llevar a cabo una formación improvisada de concienciación sobre ciberseguridad para todos los empleados que les recuerde que no deben abrir archivos adjuntos ni hacer clic en enlaces desconocidos o no fiables.</li>
</ol>
<p><img decoding="async" class="alignright  wp-image-14955" src="https://www.lisot.com/wp-content/uploads/2022/04/sistemas-de-ciberseguridad-empresas.jpg" alt="sistemas de ciberseguridad para empresas" width="362" height="419" /></p>
<h3><strong>Recordar los deberes básicos de ciberseguridad:</strong></h3>
<ol>
<li>Imponer una política de <a href="https://www.lisot.com/contrasenas-passwords-como-proteger-nuestra-informacion-de-forma-efectiva/">contraseñas fuertes y seguras</a> – o, mejor aún, frases de contraseña fuertes.</li>
<li>Implantar la autenticación de dos factores en todos los accesos externos y en todas las cuentas con privilegios de administrador. Esto también debería considerarse para los usuarios avanzados que tienen un amplio acceso a los datos de la empresa.</li>
<li><a href="https://www.lisot.com/por-que-es-importante-tener-actualizado-el-sistema-operativo/">Actualizar y parchear rápidamente el software</a> para eliminar el riesgo de convertirse en víctima debido a una vulnerabilidad previamente conocida.</li>
<li>Probar las copias de seguridad y los sistemas de recuperación de desastres. Asegúrate de <a href="https://www.lisot.com/regla-3-2-1-para-backups/">mantener copias de seguridad offline y en la nube.</a></li>
<li>Auditoría del acceso de los usuarios: reduce el riesgo limitando el acceso a los servicios, al software y a los datos para que sólo tengan acceso aquellos que lo necesiten.</li>
<li>Cierra los puertos y detén los servicios que no se utilizan y que proporcionan una puerta abierta que puede cerrarse fácilmente.</li>
<li>Los sistemas heredados que dependen de una tecnología obsoleta deben ser segmentados y mantenidos a distancia.</li>
<li>Asegurarse de que todos los endpoints, servidores, móviles y demás estén protegidos con un producto antimalware actualizado y plenamente operativo.</li>
</ol>
<p>&nbsp;</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa de ciberseguridad</a>, os ayudamos a securizar e implementar estas <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">buenas prácticas de seguridad en los equipos de vuestra empresa</a>.</p>
<p>La entrada <a href="https://www.lisot.com/ahora-es-el-momento-de-comprobar-los-sistemas-de-ciberseguridad/">Ahora es el momento de comprobar los sistemas de ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ahora-es-el-momento-de-comprobar-los-sistemas-de-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los mitos sobre ciberseguridad más comunes que son mentira</title>
		<link>https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=mitos-sobre-ciberseguridad-que-son-mentira</link>
					<comments>https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 18 Jan 2022 08:47:20 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataque DDoS]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14824</guid>

					<description><![CDATA[<p>1.- Demasiada seguridad informática disminuye la productividad Existe una creencia de que una mayor ciberseguridad dificulta incluso el acceso de los empleados a lo que necesitan. En ese aspecto, se cree que las políticas de seguridad estrictas dificultan la productividad en el trabajo. Sin embargo, eliminar la seguridad puede tener consecuencias nefastas. Un ataque exitoso,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/">Los mitos sobre ciberseguridad más comunes que son mentira</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><strong>1.- Demasiada seguridad informática disminuye la productividad</strong></h3>
<p>Existe una creencia de que una mayor ciberseguridad dificulta incluso el acceso de los empleados a lo que necesitan. En ese aspecto, se cree que las políticas de seguridad estrictas dificultan la productividad en el trabajo. Sin embargo, eliminar la seguridad puede tener consecuencias nefastas. Un ataque exitoso, como un <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ataque de ransomware o de DDoS</a> puede paralizar su negocio días e incluso a veces semanas.</p>
<p>&nbsp;</p>
<h3><strong>2.- Los ataques son causados ​​por amenazas externas</strong></h3>
<p>Las amenazas internas van en aumento y pueden incluir empleados, proveedores, contratistas, socios comerciales.</p>
<p>Un ciberataque puede empezar de forma involuntaria por alguien conocido.</p>
<p>&nbsp;</p>
<h3><strong>3.- Los ciberdelincuentes solo atacan a grandes empresas</strong></h3>
<p>En un informe reciente se desveló que los piratas informáticos atacan a las pequeñas empresas casi la mitad del tiempo. Un dato importante es que únicamente el 14% de estas empresas estaban preparadas para defenderse.</p>
<p>Generalmente a los ciberdelincuentes les merece más la pena atacar a pequeñas y medianas empresas porque tienen menos seguridad, por lo que podrían colarles un ransomware de manera más fácil y luego pedir el rescate de los archivos.</p>
<p>&nbsp;</p>
<h3><strong>4.- Con un antivirus y antimalware es suficiente</strong></h3>
<p>El software antivirus y antimalware es un buen punto de partida de cara a los equipos finales. No obstante, sólo protege un punto de entrada.</p>
<p>Por lo tanto, se necesita una solución de seguridad integral, como un firewall de aplicaciones web, un sistema de detección y prevención de intrusiones entrenado para detectar cualquier posible ataque. Gracias a éste se pueden monitorizar las amenazas de manera continua y brindar una protección de extremo a extremo en todo momento.</p>
<p>&nbsp;</p>
<h3><strong>5.- La ciberseguridad es demasiado cara</strong></h3>
<p>Los ciberataques cuestan millones a las empresas y a pesar de eso las empresas se preguntan todavía si las inversiones en ciberseguridad merecen la pena. La seguridad de los datos a menudo se pasa por alto el coste de una violación de datos, que generalmente ronda los millones de euros. A esto hay que añadirle el daño de las pérdidas de reputación y de las pérdidas de clientes,</p>
<p>&nbsp;</p>
<h2><strong><u>Qué hacer para minimizar el riesgo y las consecuencias de un ataque informático:</u></strong></h2>
<ul>
<li>Revisar las <a href="https://www.lisot.com/plan-director-de-seguridad-informatica/">políticas de seguridad periódicamente</a>.</li>
<li>Realizar <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">auditorías de seguridad</a>.</li>
<li><a href="https://www.lisot.com/monitorizacion-de-los-sistemas-informaticos/">Monitorizar sus activos críticos</a> continuamente.</li>
<li>Invertir en las nuevas medidas en materia de seguridad.</li>
<li>Mantenerse informado sobre las mejores prácticas de seguridad.</li>
</ul>
<p>&nbsp;</p>
<p>Desde LISOT os ayudamos a establecer estas buenas prácticas de <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">seguridad informática para su empresa</a>.</p>
<p>La entrada <a href="https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/">Los mitos sobre ciberseguridad más comunes que son mentira</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El test de intrusión: la mejor defensa ante un ciberataque</title>
		<link>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque</link>
					<comments>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 22 Nov 2021 08:36:06 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14784</guid>

					<description><![CDATA[<p>El Internet de las Cosas (IoT), la presencia constante de servicios en la nube, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que ciberdelicuentes pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online. La mejor defensa ante la ciberdelincuencia  [...]</p>
<p>La entrada <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">El test de intrusión: la mejor defensa ante un ciberataque</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El Internet de las Cosas (IoT), la presencia constante de <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">servicios en la nube</a>, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ciberdelicuentes</a> pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online.</p>
<p>La mejor defensa ante la ciberdelincuencia es la PREVENCIÓN. Esa prevención empieza conociendo nuestros sistemas realizando un<strong> test de intrusión o Pentesting.</strong></p>
<p>&nbsp;</p>
<h2>¿Qué es un test de intrusión?</h2>
<p>El servicio de Basic Penetration Testing (BPT) es el proceso de evaluar el estado de seguridad actual de un sistema o red de una organización para encontrar vulnerabilidades que un atacante podría explotar para obtener acceso no autorizado a los sistemas y la información. En definitiva, detectamos, categorizamos y proponemos pautas de corrección de vulnerabilidades conocidas o desconocidas en los sistemas de hardware o software.</p>
<p>&nbsp;</p>
<h3>Objetivos del Pentesting</h3>
<ul>
<li>Recopilar información pública de la organización relacionada con TI e identificar los activos de tecnología de la información (TI) para producir una lista de vulnerabilidades conocidas presentes en los sistemas y aplicaciones ayudando a mitigarlas antes de que puedan ser explotadas.</li>
<li>Simular un evento de hacking real para probar la solidez de sus sistemas, sus defensas y las medidas de seguridad existentes.</li>
<li>Evaluar el estado del sistema de TI frente a ataques.</li>
</ul>
<p>&nbsp;</p>
<h3>Alcance de un test de intrusión</h3>
<p>Realizamos nuestros Ensayos de Penetración en dos formatos:</p>
<ul>
<li><strong>Pruebas de penetración básica externas: </strong>Realizadas de forma remota sin acceso interno por nuestros expertos en seguridad. El objetivo es identificar y, clasificar las debilidades de los activos del cliente públicos en internet (los activos de TI de una organización) como servidores web, puertas de enlace de red, VPN, servidores de correo electrónico y firewalls.</li>
<li><strong>Pruebas internas de penetración básica: </strong>Realizadas desde las instalaciones de la organización, identificamos y clasificamos amenazas y vulnerabilidades en la red interna desde el punto de vista de alguien que ya tiene acceso a la red de la organización, como un empleado, colaborador o invitado. También ayuda a una  organización  a  determinar  su  cumplimiento de las políticas, estándares y procedimientos globales o locales en términos de seguridad de la información, protección de datos y segmentación de la red.</li>
</ul>
<p>&nbsp;</p>
<h3>Procedimiento del test de intrusión:</h3>
<p>Utilizaremos una combinación de métodos de escaneo automatizados y manuales y empleando herramientas comerciales  y  disponibles  públicamente,  así como scripts personalizados  y aplicaciones desarrolladas por LISOT.</p>
<p>El proceso de prueba de penetración consta de los siguientes pasos:</p>
<ul>
<li><strong>Reconocimiento: </strong>recopilación de datos preliminares sobre la organización objetivo. Los datos se recopilan con el fin de planificar mejor el ataque. La información recopilada en este paso incluye intervalos de direcciones IP, direcciones de correo electrónico públicas, sitios web, etc.</li>
<li><strong>Análisis y</strong> <strong>enumeración:</strong> recopila más información sobre los sistemas conectados, así como la ejecución de aplicaciones y servicios en la red de la organización. También se recopila información como el tipo y la versión de sistemas operativos, cuentas de usuario, direcciones de correo electrónico, la versión del servicio y, números de versiones entre otros.</li>
<li><strong>Identificar vulnerabilidades: </strong>en función de la información recopilada en las dos fases anteriores, identificaremos los servicios vulnerables que se ejecutan en su red o las aplicaciones que tienen vulnerabilidades conocidas.</li>
<li><strong>Explotación: </strong>Usamos código fácilmente disponible o creamos uno personalizado para aprovechar las vulnerabilidades identificadas para obtener acceso al sistema objetivo.</li>
<li><strong>Escalada de privilegios:</strong> en algunos casos, la vulnerabilidad existente proporciona acceso de bajo nivel, como el acceso normal de los usuarios con privilegios limitados. En este paso, intentaremos obtener acceso administrativo completo en la máquina.</li>
</ul>
<h3>¿Por qué realizar un Pentesting?</h3>
<p>La mejor forma de conocer cuán segura es una web, red o sistema informático de una compañía es poniéndolo a prueba. Por eso, cuando se contrata un servicio de test de intrusión, el auditor actúa con técnicas similares a las de un ciberdelincuente que realiza un ataque con malas intenciones. Es decir, actúa como si quisiera robar información o actuar de forma ilegítima. De esta manera, pone a prueba los sistemas y descubre hasta qué punto están preparados para afrontar un ataque real de tipo intrusivo.</p>
<p>&nbsp;</p>
<p>¿Te interesa poner a prueba tus sistemas? <a href="https://www.lisot.com/contacto-empresa-informatica-barcelona/">Contáctanos</a> para realizar un <strong>test de intrusión</strong>.</p>
<p>La entrada <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">El test de intrusión: la mejor defensa ante un ciberataque</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales amenazas del correo electrónico</title>
		<link>https://www.lisot.com/principales-amenazas-del-correo-electronico/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principales-amenazas-del-correo-electronico</link>
					<comments>https://www.lisot.com/principales-amenazas-del-correo-electronico/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 10 Mar 2020 09:10:12 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13423</guid>

					<description><![CDATA[<p>Estos son los peligros más frecuentes asociados al correo electrónico: SPAM Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. Se calcula que más del 80 % de correos electrónicos enviados en todo el mundo actualmente son SPAM (correo basura), y este porcentaje sigue creciendo. Phishing  [...]</p>
<p>La entrada <a href="https://www.lisot.com/principales-amenazas-del-correo-electronico/">Principales amenazas del correo electrónico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Estos son los peligros más frecuentes asociados al correo electrónico:</p>
<h3>SPAM</h3>
<p>Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.</p>
<p>Se calcula que más del 80 % de correos electrónicos enviados en todo el mundo actualmente son SPAM (correo basura), y este porcentaje sigue creciendo.</p>
<h3><a href="https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/">Phishing</a></h3>
<p>Consiste en un método fraudulento de capturar información sensible, como nuestros números y claves de cuentas bancarias o de tarjetas de crédito. Se nos intenta engañar con mensajes que aparentan ser mensajes oficiales de entidades financieras o empresas de nuestra confianza. <a href="https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/">Aquí explicamos las claves para reconocer el correo fraudulento o plishing</a>.</p>
<h3>Estafas en general</h3>
<p>Donde se nos intenta vender productos falsos o inexistentes. Se nos solicita dinero aludiendo a buenas causas, ofertas de trabajo inexistentes, y un largo etcétera.</p>
<h3>Correos con ficheros adjuntos maliciosos</h3>
<p>Esos ficheros adjuntos contienen <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">virus, gusanos, troyanos</a>, etc. Actualmente es uno de los peligros más extendidos. Recibimos un mensaje (de un remitente no necesariamente desconocido ya que puede estar falsificado) con un fichero adjunto que nos invita a abrirlo. Dicho fichero contiene código malicioso que, si no disponemos de <a href="https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/">software antivirus o antimalware</a> adecuado, infecta nuestro equipo, con consecuencias diversas. Muchos de estos ficheros infectados a menudo utilizan la libreta de direcciones de nuestro cliente de correo para reenviarse a su vez a todos nuestros contactos.</p>
<h3>Cadenas de mensajes falsos</h3>
<p>Generalmente se trata de mensajes variados acerca de hechos o falsas alarmas de cualquier tipo. En los que se nos pide que reenviemos y difundamos el mensaje entre nuestros conocidos. El problema de las cadenas de mensajes falsos es el volumen de correos electrónicos que crea. Si una persona envía un mensaje a 10 personas y cada persona que le recibe envía el mensaje a otras 10, en poco tiempo se habrán enviado millones de mensajes de correo. Con el coste asociado que esto tiene en cuando al tiempo de millones de personas leyendo el mensaje y el coste de los servidores de correo que tienen que recibir, guardar y enviar estos millones mensajes (y su posible caída de rendimiento y lentitud por la sobrecarga)</p>
<h3>Cuidado con las contraseñas</h3>
<p>Nunca proporciones tus <a href="https://www.lisot.com/contrasenas-passwords-como-proteger-nuestra-informacion-de-forma-efectiva/">contraseñas</a> a nadie. ¡Son totalmente personales!</p>
<p>Si se las proporcionas a terceros, las acciones que realicen las harán en tu propio nombre.</p>
<p>&nbsp;</p>
<p>Desde <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">LISOT informática empresarial en Barcelona</a> os ofrecemos apoyo para <a href="https://www.lisot.com/contrasenas-passwords-como-proteger-nuestra-informacion-de-forma-efectiva/">gestionar las contraseñas</a> y para configurar sistemas de autenticación de doble factor, para así mejorar la <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">seguridad de los sistemas informáticos</a> de nuestros clientes.</p>
<p>La entrada <a href="https://www.lisot.com/principales-amenazas-del-correo-electronico/">Principales amenazas del correo electrónico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/principales-amenazas-del-correo-electronico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad: Más de 560 millones de mails y contraseñas al descubierto</title>
		<link>https://www.lisot.com/ciberseguridad-seguridad-informatica/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ciberseguridad-seguridad-informatica</link>
					<comments>https://www.lisot.com/ciberseguridad-seguridad-informatica/#respond</comments>
		
		<dc:creator><![CDATA[Lisot]]></dc:creator>
		<pubDate>Wed, 17 May 2017 09:35:30 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">http://ww4.lisot.com/?p=1</guid>

					<description><![CDATA[<p>Con la ciberseguridad más de moda que nunca gracias al ransomware y a WannaCry, Alguien ha recopilado una base de datos con más de 560 millones de mails y contraseñas de usuarios de todo el mundo. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ciberseguridad-seguridad-informatica/">Ciberseguridad: Más de 560 millones de mails y contraseñas al descubierto</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Con la <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/"><strong>ciberseguridad</strong></a> más de moda que nunca gracias al <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/"><strong>ransomware</strong> </a>y a <strong><a href="https://es.wikipedia.org/wiki/WannaCry" target="_blank" rel="noopener noreferrer">WannaCry</a>, </strong>Alguien ha recopilado una base de datos con más de 560 millones de mails y contraseñas de usuarios de todo el mundo. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Si es así, <strong>cambia tu contraseña</strong> ahora mismo. Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Si es así, cambia tu contraseña ahora mismo y comprueba si la que tenías se había visto comprometida. Cómo saber si mi contraseña está a salvo Entra en la web <a href="https://haveibeenpwned.com/" target="_blank" rel="noopener noreferrer">https://haveibeenpwned.com/</a> y escribe tu dirección de mail o nombre de usuario. Si estás a salvo, como es mi caso, aparecerá un mensaje en verde avisándote de ello. Sea como fuere, insistimos: cambia tu contraseña y no la vayas mostrando por ahí. La <a href="http://soluciones-de-seguridad-informatica-para-empresas/">ciberseguridad</a> no es una broma; aunque sea incómodo, hay que cambiar las contraseñas cada cierto tiempo y no utilizar la misma en todos los sitios.</p>
<p>La entrada <a href="https://www.lisot.com/ciberseguridad-seguridad-informatica/">Ciberseguridad: Más de 560 millones de mails y contraseñas al descubierto</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ciberseguridad-seguridad-informatica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
