<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>seguridad informática archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/seguridad-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/seguridad-informatica/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Tue, 05 May 2026 14:46:32 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Boletín de seguridad de Android: mayo de 2026</title>
		<link>https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boletin-de-seguridad-de-android-mayo-de-2026</link>
					<comments>https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 05 May 2026 14:46:04 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=16057</guid>

					<description><![CDATA[<p>Recursos Afectados Android Open Source Project (AOSP): versiones 14, 15, 16, 16-qpr2 (System); Google Play, subcomponente: adbd. Descripción El boletín de Android, relativo al mes de mayo de 2026, soluciona una vulnerabilidad de severidad crítica que afecta a su sistema operativo, que podría provocar ejecución remota de código. Solución En caso de utilizar dispositivos Android,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/">Boletín de seguridad de Android: mayo de 2026</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="field__label">Recursos Afectados</h2>
<ul>
<li data-list-item-id="e3a6e558a8005e5df119fbedd3ce68b98" data-olk-copy-source="MessageBody">Android Open Source Project (AOSP): versiones 14, 15, 16, 16-qpr2 (System);</li>
<li data-list-item-id="efe52e680f41b3b698fd1040f499fb8bf">Google Play, subcomponente: adbd.</li>
</ul>
<div class="field__item">
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p><span data-olk-copy-source="MessageBody">El boletín de Android, relativo al mes de mayo de 2026, soluciona una vulnerabilidad de severidad crítica que afecta a su sistema operativo, que podría provocar ejecución remota de código.</span></p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p data-olk-copy-source="MessageBody">En caso de utilizar dispositivos Android, se debe comprobar que el <a title="https://www.incibe.es/simplenews-c/u15295nl621409?link=https%3A//source.android.com/docs/security/bulletin" href="https://www.incibe.es/simplenews-c/u15295nl621409?link=https%3A//source.android.com/docs/security/bulletin" target="_blank" rel="external noopener noreferrer" data-auth="NotApplicable" data-linkindex="3">fabricante haya publicado un parche de seguridad</a> y actualizarlo.</p>
<p>Puede consultar <a title="https://www.incibe.es/simplenews-c/u15295nl621409?link=https%3A//support.google.com/android/answer/7680439%3Fhl%3Des" href="https://www.incibe.es/simplenews-c/u15295nl621409?link=https%3A//support.google.com/android/answer/7680439%3Fhl%3Des" target="_blank" rel="external noopener noreferrer" data-auth="NotApplicable" data-linkindex="4">cómo verificar la versión de Android de un dispositivo y la fecha del parche</a> de seguridad de algunos fabricantes. En el caso de seguir con esta guía y no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p><strong data-olk-copy-source="MessageBody">CVE-2026-0073 </strong>: En adbd_tls_verify_cert de auth.cpp, existe una posible derivación de autenticación mutua ADB inalámbrica debido a un error lógico en el código; esto podría provocar la ejecución de código remoto (próximo o adyacente) como usuario de <em>shell </em>sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.</p>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/">Boletín de seguridad de Android: mayo de 2026</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualizaciones de seguridad de Microsoft de abril de 2026</title>
		<link>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026</link>
					<comments>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 07:22:57 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=16053</guid>

					<description><![CDATA[<p>Recursos Afectados .NET .NET Framework .NET and Visual Studio .NET, .NET Framework, Visual Studio Applocker Filter Driver (applockerfltr.sys) Azure Logic Apps Azure Monitor Agent Desktop Window Manager Function Discovery Service (fdwsd.dll) GitHub Copilot and Visual Studio Code Microsoft Brokering File System Microsoft Defender Microsoft Dynamics 365 (on-premises) Microsoft Edge (Chromium-based) Microsoft Graphics Component Microsoft High  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/">Actualizaciones de seguridad de Microsoft de abril de 2026</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>.NET</li>
<li>.NET Framework</li>
<li>.NET and Visual Studio</li>
<li>.NET, .NET Framework, Visual Studio</li>
<li>Applocker Filter Driver (applockerfltr.sys)</li>
<li>Azure Logic Apps</li>
<li>Azure Monitor Agent</li>
<li>Desktop Window Manager</li>
<li>Function Discovery Service (fdwsd.dll)</li>
<li>GitHub Copilot and Visual Studio Code</li>
<li>Microsoft Brokering File System</li>
<li>Microsoft Defender</li>
<li>Microsoft Dynamics 365 (on-premises)</li>
<li>Microsoft Edge (Chromium-based)</li>
<li>Microsoft Graphics Component</li>
<li>Microsoft High Performance Compute Pack (HPC)</li>
<li>Microsoft Management Console</li>
<li>Microsoft Office</li>
<li>Microsoft Office Excel</li>
<li>Microsoft Office PowerPoint</li>
<li>Microsoft Office SharePoint</li>
<li>Microsoft Office Word</li>
<li>Microsoft Power Apps</li>
<li>Microsoft PowerShell</li>
<li>Microsoft Windows</li>
<li>Microsoft Windows Search Component</li>
<li>Microsoft Windows Speech</li>
<li>Remote Desktop Client</li>
<li>Role: Windows Hyper-V</li>
<li>SQL Server</li>
<li>Universal Plug and Play (upnp.dll)</li>
<li>Windows Active Directory</li>
<li>Windows Admin Center</li>
<li>Windows Advanced Rasterization Platform</li>
<li>Windows Ancillary Function Driver for WinSock</li>
<li>Windows Biometric Service</li>
<li>Windows BitLocker</li>
<li>Windows Boot Loader</li>
<li>Windows Boot Manager</li>
<li>Windows COM</li>
<li>Windows Client Side Caching driver (csc.sys)</li>
<li>Windows Cloud Files Mini Filter Driver</li>
<li>Windows Common Log File System Driver</li>
<li>Windows Container Isolation FS Filter Driver</li>
<li>Windows Cryptographic Services</li>
<li>Windows Encrypting File System (EFS)</li>
<li>Windows File Explorer</li>
<li>Windows GDI</li>
<li>Windows HTTP.sys</li>
<li>Windows Hello</li>
<li>Windows IKE Extension</li>
<li>Windows Installer</li>
<li>Windows Kerberos</li>
<li>Windows Kernel</li>
<li>Windows Kernel Memory</li>
<li>Windows LUAFV</li>
<li>Windows Local Security Authority Subsystem Service (LSASS)</li>
<li>Windows Management Services</li>
<li>Windows OLE</li>
<li>Windows Print Spooler Components</li>
<li>Windows Projected File System</li>
<li>Windows Push Notifications</li>
<li>Windows RPC API</li>
<li>Windows Recovery Environment Agent</li>
<li>Windows Redirected Drive Buffering</li>
<li>Windows Remote Desktop</li>
<li>Windows Remote Desktop Licensing Service</li>
<li>Windows Remote Procedure Call</li>
<li>Windows SSDP Service</li>
<li>Windows Sensor Data Service</li>
<li>Windows Server Update Service</li>
<li>Windows Shell</li>
<li>Windows Snipping Tool</li>
<li>Windows Speech Brokered Api</li>
<li>Windows Storage Spaces Controller</li>
<li>Windows TCP/IP</li>
<li>Windows TDI Translation Driver (tdx.sys)</li>
<li>Windows USB Print Driver</li>
<li>Windows Universal Plug and Play (UPnP) Device Host</li>
<li>Windows User Interface Core</li>
<li>Windows Virtualization-Based Security (VBS) Enclave</li>
<li>Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)</li>
<li>Windows WalletService</li>
<li>Windows Win32K &#8211; GRFX</li>
<li>Windows Win32K &#8211; ICOMP</li>
</ul>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 14 de abril, consta de 165 vulnerabilidades (con CVE asignado), calificadas 2 como críticas, 123 como altas y 40 como medias.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Instalar la actualización de seguridad correspondiente. En la <a title="April 2026 Security Updates" href="https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr" target="_blank" rel="external noopener">página de Microsoft</a> se informa de los distintos métodos para llevar a cabo dichas actualizaciones.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>Las vulnerabilidades publicadas de severidad crítica o siendo explotadas tienen asignados los siguientes identificadores y descripciones:</p>
<ul>
<li>CVE-2026-26149: Omisión de Característica de Seguridad en Microsoft Power Apps</li>
<li>CVE-2026-32201: Vulnerabilidad de Suplantación en Microsoft SharePoint Server (Está siendo explotada)</li>
<li>CVE-2026-33824: Vulnerabilidad de ejecución remota de código en Windows Internet Key Exchange (IKE) Service Extensions</li>
</ul>
<p>La actualización también corrige la vulnerabilidad CVE-2026-33825, un problema de escalada de privilegios en Microsoft Defender cuyo código de explotación estaba expuesto en Internet.</p>
<p>Los códigos CVE asignados a las otras 163 vulnerabilidades reportadas pueden consultarse en las referencias.</p>
<h3 class="field__label">Listado de referencias</h3>
<div class="field__item"><a lang="en" title="April 2026 Security Updates" xml:lang="en" href="https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr" target="_blank" rel="external noopener" hreflang="en">April 2026 Security Updates</a></div>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/">Actualizaciones de seguridad de Microsoft de abril de 2026</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cuidado si recibes este correo de Apple: la nueva estafa que usa avisos oficiales para robarte dinero</title>
		<link>https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero</link>
					<comments>https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 09:19:30 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=16043</guid>

					<description><![CDATA[<p>Al parecer real, los usuarios se encuentran ante un supuesto intento de compra fraudulenta avisado por los sistemas de Apple, lo que les lleva a contactar con el teléfono incluido en el mensaje. No caigas en esta estafa. Una nueva campaña de 'phishing' se dirige contra los usuarios de Apple con el objetivo de robarles  [...]</p>
<p>La entrada <a href="https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/">Cuidado si recibes este correo de Apple: la nueva estafa que usa avisos oficiales para robarte dinero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<header class="article-main__header">
<h3 class="article-main__description">Al parecer real, los usuarios se encuentran ante un supuesto intento de compra fraudulenta avisado por los sistemas de Apple, lo que les lleva a contactar con el teléfono incluido en el mensaje. No caigas en esta estafa.</h3>
</header>
<div class="media big-media">
<p>Una nueva campaña de &#8216;phishing&#8217; se dirige contra los usuarios de <strong>Apple</strong> con el objetivo de robarles datos financieros e instalar &#8216;<strong>malware</strong>&#8216; a través del abuso de la notificación por cambios en la cuenta.</p>
<p>La campaña utiliza los sistemas legítimos de Apple para engañar a los usuarios con un correo electrónico que informa de cambios hechos en la cuenta, que indica con fecha y hora, y de una supuesta compra, de la que informa del importe.</p>
<p>Este correo electrónico se envía desde una dirección legítima de Apple (appleid@id.apple.com) e incluso se generó en su infraestructura, lo que le permitió pasar las comprobaciones de autenticación, según informan desde Bleeping Computer.</p>
<p>Se trata de una muestra de una nueva campaña de &#8216;phising&#8217; que el medio citado ha analizado después de que un lector les hiciera llegar el correo fraudulento, que supone un ejemplo de abuso el sistema notificaciones por cambios en la cuenta de Apple.</p>
<p>Al parecer real, los usuarios se encuentran ante un supuesto intento de compra fraudulenta avisado por los sistemas de Apple, lo que les lleva a contactar con el teléfono incluido en el mensaje. Al otro lado, responden los ciberestafadores, que buscan reforzar la sensación de legitimidad.</p>
<p>En esa llamada, además, se les ofrecen indicaciones para que instalen un programa de control remoto o incluso faciliten información financiera, ya que el objetivo de esta campaña fraudulenta es el robot de dinero, la instalación de &#8216;malware&#8217; y el robo de datos.</p>
<p>Para poder realizar este ataque, los cibercriminales crearon una cuenta de Apple ID e introdujeron el mensaje alarmante del correo en los cambios de información personal de la cuenta. Según el medio citado, para activar la notificación por cambios en la cuenta, el atacante modificó la información de envío de la cuenta, que desencadena la alerta. Y parece que utiliza una lista de correos para hacerla llegar a las potenciales víctimas.</p>
</div>
<p>La entrada <a href="https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/">Cuidado si recibes este correo de Apple: la nueva estafa que usa avisos oficiales para robarte dinero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo impacta la Directiva NIS2 en los sistemas informáticos</title>
		<link>https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-impacta-la-directiva-nis2-en-los-sistemas-informaticos</link>
					<comments>https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 12 Nov 2024 11:20:06 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Informática empresarial]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15978</guid>

					<description><![CDATA[<p>La Directiva NIS2 tiene un impacto profundo en los sistemas informáticos, sistemas de información y ciberseguridad de las empresas: Sistemas Informáticos y de Información Mejora de la Infraestructura de Seguridad: Las empresas deben actualizar y fortalecer sus infraestructuras de TI para cumplir con los nuevos estándares de seguridad. Esto incluye la implementación de firewalls avanzados,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/">Cómo impacta la Directiva NIS2 en los sistemas informáticos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Directiva NIS2 tiene un impacto profundo en los sistemas informáticos, sistemas de información y <a href="https://www.lisot.com/landing-ciberseguridad/">ciberseguridad de las empresas:</a></p>
<h3><strong>Sistemas Informáticos y de Información</strong></h3>
<ol>
<li><strong>Mejora de la Infraestructura de Seguridad:</strong> Las empresas deben actualizar y fortalecer sus infraestructuras de TI para cumplir con los nuevos estándares de seguridad. Esto incluye la implementación de firewalls avanzados, sistemas de detección y prevención de intrusiones (IDS/IPS), y soluciones de cifrado.</li>
<li><strong>Evaluaciones de Riesgos y Auditorías:</strong> La Directiva NIS2 exige evaluaciones periódicas de riesgos y auditorías de seguridad. Las empresas deben identificar vulnerabilidades en sus sistemas y tomar medidas correctivas para mitigarlas.</li>
<li><strong>Gestión de Identidades y Accesos (IAM):</strong> Se requiere una gestión más estricta de las identidades y accesos para garantizar que solo el personal autorizado tenga acceso a información crítica. Esto incluye el uso de autenticación multifactor (MFA) y políticas de acceso basadas en roles.</li>
</ol>
<p>&nbsp;</p>
<h3>Ciberseguridad</h3>
<ol>
<li><strong>Respuesta a Incidentes:</strong> Las empresas deben establecer y mantener capacidades robustas de respuesta a incidentes. Esto incluye la creación de equipos de respuesta a incidentes de seguridad informática (CSIRT) y la implementación de planes de respuesta a incidentes detallados.</li>
<li><strong>Notificación de Incidentes:</strong> La Directiva NIS2 impone requisitos estrictos para la notificación de incidentes de ciberseguridad. Las empresas deben informar rápidamente a las autoridades competentes sobre cualquier incidente significativo, lo que facilita una respuesta coordinada y efectiva.</li>
<li><strong>Formación y Concienciación:</strong> Es esencial que las empresas inviertan en la formación continua de sus empleados en materia de ciberseguridad. La concienciación sobre las amenazas cibernéticas y las mejores prácticas de seguridad es crucial para reducir el riesgo de ataques exitosos.</li>
<li><strong>Colaboración y Compartición de Información:</strong> La Directiva fomenta la colaboración entre empresas y autoridades para compartir información sobre amenazas y vulnerabilidades. Esto ayuda a crear una red de defensa más sólida y coordinada contra los ciberataques.</li>
</ol>
<p>La Directiva NIS2 impulsa a las empresas a adoptar un enfoque más proactivo y riguroso en la gestión de la ciberseguridad y la protección de sus sistemas informáticos y de información.</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa de mantenimiento y soporte informático para empresas</a> podemos guiarles en este camino.</p>
<p>La entrada <a href="https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/">Cómo impacta la Directiva NIS2 en los sistemas informáticos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales desafíos en el ámbito de la ciberseguridad</title>
		<link>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principales-desafios-en-el-ambito-de-la-ciberseguridad</link>
					<comments>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 07:53:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15959</guid>

					<description><![CDATA[<p>Los principales desafíos en el ámbito de la ciberseguridad para este 2024-2025, son principalmente: Sofisticación de las Amenazas: La creciente complejidad y sofisticación de los ciberataques, como el ransomware. Los atacantes están utilizando técnicas más avanzadas y recursos significativos, lo que dificulta la defensa efectiva. Seguridad en la Cadena de Suministro: La ciberseguridad de terceros  [...]</p>
<p>La entrada <a href="https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/">Principales desafíos en el ámbito de la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los principales desafíos en el ámbito de la <a href="https://www.lisot.com/landing-ciberseguridad/">ciberseguridad</a> para este 2024-2025, son principalmente:</p>
<ol>
<li><strong>Sofisticación de las Amenazas</strong>: La creciente complejidad y sofisticación de los ciberataques, como el ransomware. Los atacantes están utilizando técnicas más avanzadas y recursos significativos, lo que dificulta la defensa efectiva.</li>
<li><strong>Seguridad en la Cadena de Suministro</strong>: La ciberseguridad de terceros y proveedores es un área crítica. Las empresas deben garantizar que sus socios comerciales también mantengan altos estándares de seguridad para evitar brechas que puedan afectar a toda la cadena de suministro.</li>
<li><strong>Integración de la IA en la Ciberseguridad</strong>: Aunque la inteligencia artificial ofrece herramientas poderosas para la defensa cibernética, también presenta nuevos riesgos. Muchas empresas aún no tienen estrategias claras para proteger sus sistemas de IA.</li>
<li><strong>Seguridad en la Nube</strong>: Con la adopción masiva de soluciones en la nube, asegurar estos entornos se ha vuelto esencial. Las empresas están enfocándose en implementar estrategias de seguridad específicas para la nube, como el modelo Zero Trust.</li>
<li><strong>Falta de Talento en Ciberseguridad</strong>: La escasez de profesionales cualificados en ciberseguridad es un desafío continuo. Las empresas están luchando por atraer y retener talento especializado para gestionar y mitigar riesgos de manera efectiva.</li>
<li><strong>Cumplimiento Normativo</strong>: Las regulaciones emergentes, como la Directiva NIS2 y el Reglamento DORA, están imponiendo nuevas obligaciones a las empresas. Adaptarse a estos cambios normativos es crucial para evitar sanciones y mejorar la postura de seguridad.</li>
</ol>
<p>Estos aspectos no solo representan desafíos técnicos, sino también estratégicos, ya que requieren una alineación estrecha entre la ciberseguridad y los objetivos de negocio.</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/landing-ciberseguridad/">empresa especializada en ciberseguridad</a>, podemos ayudarles a afrontar estos nuevos retos.</p>
<p>La entrada <a href="https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/">Principales desafíos en el ámbito de la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Boletín de seguridad de productos Veeam para la corrección de vulnerabilidades &#8211; Septiembre 2024</title>
		<link>https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024</link>
					<comments>https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 06 Sep 2024 09:47:20 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15939</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados Veeam Backup &amp;Recopilation, versión 12.1.2.172 y compilaciones de la versión 12 y anteriores. Veeam ONE, versión 12.1.0.3208 y compilaciones de la versión 12 y anteriores. Veeam Service Privider Console, versión 8.1.0.213177 y compilaciones de la versión 8 y anteriores. Veeam Agent para Linux, versión 6.1.2.1781 y anteriores a la  [...]</p>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/">Boletín de seguridad de productos Veeam para la corrección de vulnerabilidades &#8211; Septiembre 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 class="field__label">Importancia</h3>
<div class="field__item importancia5">5 &#8211; Crítica</div>
<div></div>
<div>
<h3 class="field__label">Recursos Afectados</h3>
<div class="field__item">
<ul>
<li>Veeam Backup &amp;Recopilation, versión 12.1.2.172 y compilaciones de la versión 12 y anteriores.</li>
<li>Veeam ONE, versión 12.1.0.3208 y compilaciones de la versión 12 y anteriores.</li>
<li>Veeam Service Privider Console, versión 8.1.0.213177 y compilaciones de la versión 8 y anteriores.</li>
<li>Veeam Agent para Linux, versión 6.1.2.1781 y anteriores a la versión 6.</li>
<li>Veeam Backup para Nutaix AHV, versión 12.5.1.8 y anteriores a la versión 12.</li>
<li>Veeam Backup para Oracle Linux Virtualization Manger y Red Hat Virtualization, versión 12.4.1.45 y anteriores a la versión 12</li>
</ul>
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>Veeam ha publicado en su boletín mensual una recopilación de las vulnerabilidades producidas en algunos de sus productos y que han sido corregidas en las últimas versiones de actualizaciones.</p>
<h3 class="field__label">Solución</h3>
<div class="field__item">
<p>Las vulnerabilidades encontradas y documentadas en el boletín han sido corregidas en las siguientes actualizaciones. Se recomienda a los usuarios de estos productos que actualicen el firmware para una mayor protección:</p>
<ul>
<li>Veeam Backup &amp;Recopilation:<a title="Release Information for Veeam Backup &amp; Replication 12.2" href="https://www.veeam.com/kb4600"> Veeam Backup &amp; Replication 12.2 (versión 12.2.0.334)</a>.</li>
<li>Veeam ONE: <a title="Build Numbers and Versions of Veeam ONE" href="https://www.veeam.com/kb4357">Veeam ONE v12.2 (compilación 12.2.0.4093)</a>.</li>
<li>Veeam Service Privider Console: <a title="Build Numbers and Versions of Veeam Service Provider Console" href="https://www.veeam.com/kb4464">Consola del proveedor de servicios de Veeam v8.1 (compilación 8.1.0.21377)</a>.</li>
<li>Veeam Agent para Linux <a title="Release Information for Veeam Backup &amp; Replication 12.2" href="https://www.veeam.com/kb4600">Veeam Agent para Linux 6.2 (compilación 6.2.0.101): incluido con Veeam Backup &amp; Replication 12.2</a>.</li>
<li>Veeam Backup para Nutaix AHV <a title="Build Numbers and Versions of Veeam Backup for Nutanix AHV" href="https://www.veeam.com/kb4299">Complemento Veeam Backup para Nutanix AHV v12.6.0.632: incluido con Veeam Backup &amp; Replication 12.2.</a></li>
<li>Veeam Backup para Oracle Linux Virtualization Manger y Red Hat Virtualization <a href="https://www.veeam.com/kb4362">Veeam Backup para Oracle Linux Virtualization Manager y complemento de virtualización de Red Hat v12.5.0.299: incluido con Veeam Backup &amp; Replication 12.2.</a></li>
</ul>
<p>Las empresas están expuestas a amenazas que pueden ser explotadas en cualquier instante. Por eso, es imprescindible conocer las <a title="Decálogo de ciberseguridad: mejora el nivel de protección de tu empresa" href="https://www.incibe.es/empresas/blog/decalogo-de-ciberseguridad-mejora-el-nivel-de-proteccion-de-tu-empresa">pautas</a> para mejorar la seguridad de la compañía. De esta manera, se puede ayudar a minimizar el impacto de los incidentes en la continuidad del negocio.</p>
<p>Una de las directrices más importantes para mantener a salvo la información de la empresa es la actualización de los dispositivos Con ello evitaremos que las vulnerabilidades descubiertas puedan ser explotadas.</p>
</div>
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>Entre las vulnerabilidades descritas en el informe destacan cinco por su severidad crítica.</p>
<p>Tres de ellas están relacionadas con la ejecución remota de código a través de un atacante no autenticado, que podría permitir introducir código malicioso en los dispositivos vulnerables, en algunos de los casos desde usuarios con permisos limitados. Las otras dos vulnerabilidades críticas hacen referencia a la captura del hash NTLM de la cuenta de servicio, pudiendo realizar ataques<em> Pass The Hash</em>.</p>
<p><em>Pass The Hash</em> es una técnica utilizada por atacantes para autenticar en un sistema sin necesidad de conocer la contraseña en texto claro. En lugar de descifrar la contraseña, el atacante captura el hash de la contraseña y lo reutiliza para acceder a sistemas que utilizan mecanismos de autenticación basados en <em>hashes</em>, como muchos sistemas Windows.</p>
</div>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/">Boletín de seguridad de productos Veeam para la corrección de vulnerabilidades &#8211; Septiembre 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Renta 2023: cuidado con las webs que suplantan a la Agencia Tributaria</title>
		<link>https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria</link>
					<comments>https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 04 Apr 2024 10:57:49 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15779</guid>

					<description><![CDATA[<p>Los ciberdelincuentes aprovechan el periodo de 3 meses en los que se puede presentar la declaración de la Renta para realizar campañas de phishing en las que suplantan al organismo Este miércoles se inicia la campaña para la declaración de la Renta 2023 que finalizará el próximo 1 de Julio. Durante estos tres meses se  [...]</p>
<p>La entrada <a href="https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/">Renta 2023: cuidado con las webs que suplantan a la Agencia Tributaria</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="article-main__description">Los ciberdelincuentes aprovechan el periodo de 3 meses en los que se puede presentar la declaración de la Renta para realizar campañas de phishing en las que suplantan al organismo</h2>
<p>Este miércoles se inicia la campaña para la declaración de la Renta 2023 que finalizará el próximo 1 de Julio. Durante estos tres meses se multiplicarán las estafas que utilizan la campaña de la Renta como gancho para engañar a sus víctimas. Habitualmente, mediante <b>envíos de comunicaciones masivas por correo electrónico y SMS</b> en las que se suplanta la identidad e imagen de la Agencia Estatal de Administración Tributaria y se hace referencia <b>a supuestos reembolsos y devoluciones de impuestos</b>, pero que tienen como objetivo hacerse con datos personales y bancarios de la víctima. Son tácticas de suplantación de identidad que se conocen como phishing si el medio es el correo electrónico y smishing si el contacto se realiza a través de un SMS.</p>
<p>La Agencia Tributaria alerta en su página web del peligro que suponen y ofrece una serie de consejos para que los contribuyentes no caigan en este tipo de engaños. También clarifica un punto muy importante como son las direcciones web que utiliza, <b>11 en total, y que son las únicas en las que se pueden realizar trámites con ella que impliquen pagos</b>. Las técnicas de suplantación de identidad habitualmente dirigen a la víctima a páginas web fraudulentas con direcciones web similares a las que emplea la entidad que quieren suplantar, pero no iguales. En otros casos, puede consistir en engañar a la víctima para que se descargue un fichero infectado con un virus.</p>
<div></div>
<p>El organismo también ofrece una <b>relación de los intentos de fraude que detecta clasificados por años</b>. Por ejemplo, puedes ver los de 2024, 2023 y otros años.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-15786 aligncenter" src="https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8.jpg" alt="" width="534" height="534" srcset="https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-200x200.jpg 200w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-300x300.jpg 300w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-400x400.jpg 400w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-600x600.jpg 600w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-768x768.jpg 768w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-800x800.jpg 800w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8.jpg 1024w" sizes="(max-width: 534px) 100vw, 534px" /></p>
<h3>Detectar el phishing: lo que nunca hace la Agencia Tributaria</h3>
<p>El ente administrativo tiene unos procesos muy reglados para comunicarse con los contribuyentes que facilitan la detección de los intentos de fraude. Así, la Agencia Tributaria recuerda una serie de supuestos trámites o gestiones que se <b>suelen requerir por los ciberdelincuentes, pero que no coinciden con su forma de proceder en las comunicaciones</b>. Estos son:</p>
<ul>
<li>La Agencia Tributaria nunca solicita por correo electrónico información confidencial, económica o personal, números de cuenta ni números de tarjeta.</li>
<li>Nunca adjunta anexos con información de facturas u otros tipos de datos.</li>
<li>Nunca realiza devoluciones a tarjetas de crédito o débito.</li>
<li>Nunca cobra importe alguno por los servicios que presta. La persona que los utiliza solo asumirá el coste compartido de las llamadas a teléfonos 901</li>
</ul>
<h3></h3>
<h3>Las recomendaciones de la Agencia Tributaria para evitar caer en engaños</h3>
<p>Ante la recepción de <b>un correo electrónico o un SMS fraudulento</b>, el organismo público recomienda:</p>
<ul>
<li>No abrir mensajes de usuarios desconocidos o que no hayas solicitado.</li>
<li>No contestar en ningún caso a estos mensajes.</li>
<li>Precaución al seguir enlaces en correos electrónicos, aunque sean de contactos conocidos. Lo mismo aplica a los SMS.</li>
<li>Precaución al descargar ficheros adjuntos de correos, aunque sean de contactos conocidos.</li>
</ul>
<h3></h3>
<h3>Estas son las direcciones web que utiliza la Agencia Tributaria</h3>
<p>Los ciberdelincuentes utilizan webs fraudulentas con nombres similares a agenciatributaria.es, por lo que <b>es importante conocer cuáles son las direcciones web que utiliza el organismo</b> y ser consciente de que si un correo o SMS fraudulentos te remite a una supuesta URL de la Agencia Tributaria que no coincide exactamente con ninguna de ellas, entonces es una estafa.</p>
<p>El ente no utiliza solo la dirección web mencionada, que corresponde al Portal de la Agencia Tributaria, sino <b>también otros 10 dominios que usa su Sede electrónica</b>. La lista completa de los dominios de la Agencia Tributaria que corresponden a webs en las que se pueden realizar pagos es la siguiente:</p>
<ul>
<li><a href="http://www.agenciatributaria.es">www.agenciatributaria.es</a></li>
<li><a href="http://sede.agenciatributaria.gob.es">sede.agenciatributaria.gob.es</a></li>
<li><a href="http://www.agenciatributaria.gob.es">www.agenciatributaria.gob.es</a></li>
<li><a href="http://www1.agenciatributaria.gob.es">www1.agenciatributaria.gob.es</a></li>
<li><a href="http://www2.agenciatributaria.gob.es">www2.agenciatributaria.gob.es</a></li>
<li><a href="http://www3.agenciatributaria.gob.es">www3.agenciatributaria.gob.es</a></li>
<li><a href="http://www6.agenciatributaria.gob.es">www6.agenciatributaria.gob.es</a></li>
<li><a href="http://www8.ia.agenciatributaria.gob.es">www8.ia.agenciatributaria.gob.es</a></li>
<li><a href="http://www9.agenciatributaria.gob.es">www9.agenciatributaria.gob.es</a></li>
<li><a href="http://www10.agenciatributaria.gob.es">www10.agenciatributaria.gob.es</a></li>
<li><a href="http://www12.agenciatributaria.gob.es">www12.agenciatributaria.gob.es</a></li>
</ul>
<p>La entrada <a href="https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/">Renta 2023: cuidado con las webs que suplantan a la Agencia Tributaria</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Distribución de malware Grandoreiro mediante suplantación a varias entidades a través de facturas falsas</title>
		<link>https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas</link>
					<comments>https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 06 Mar 2024 10:17:03 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15753</guid>

					<description><![CDATA[<p>Recursos Afectados Cualquier empresario, autónomo o empleado que haga uso del correo electrónico y reciba un mensaje como los que se describen en este aviso. Descripción Se ha detectado una campaña de correos electrónicos fraudulentos, de tipo phishing, que suplantan a entidades reconocidas y distribuye malware Grandoreiro. Algunas de las entidades suplantadas hasta la fecha son: Amazon,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/">Distribución de malware Grandoreiro mediante suplantación a varias entidades a través de facturas falsas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<p>Cualquier empresario, autónomo o empleado que haga uso del correo electrónico y reciba un mensaje como los que se describen en este aviso.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Se ha detectado una campaña de correos electrónicos fraudulentos, de tipo phishing, que suplantan a entidades reconocidas y distribuye <em>malware </em><a href="https://www.incibe.es/incibe-cert/blog/estudio-de-analisis-de-amenazas-grandoreiro">Grandoreiro</a>. Algunas de las entidades suplantadas hasta la fecha son: Amazon, Apple, Servicio de Administración Tributaria (SAT) y Vodafone. No se descartan otras variantes.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Siempre que se reciba un correo electrónico sospechoso, se recomienda <strong>no hacer clic en ningún enlace, ni descargar ningún archivo adjunto</strong>, eliminar el mensaje y ponerlo en conocimiento del equipo informático y del resto de empleados para evitar posibles víctimas.</p>
<p>En caso de haber descargado el archivo malicioso, se recomienda seguir los siguientes pasos:</p>
<ul>
<li>Desconectar el dispositivo de la red empresarial para evitar que el <em>malware </em>se propague.</li>
<li>Ponerlo en conocimiento del equipo informático de la empresa para que tome las medidas necesarias.</li>
<li>Realizar un escaneo de seguridad utilizando un antivirus confiable con el software actualizado.</li>
<li>En caso de que existan daños mayores o no se haya eliminado completamente, considerar la posibilidad de restaurar el sistema a un estado anterior, teniendo en cuenta que esto puede implicar la pérdida de datos si no se cuenta con un respaldo.</li>
</ul>
<p>El <a href="https://www.incibe.es/empresas/tematicas/malware"><em>malware</em></a><em> </em>es una de las amenazas que más afecta a las empresas. Mediante diferentes <a href="https://www.incibe.es/empresas/blog/principales-formas-de-estafa-traves-del-email-phishing-mas-comunes">tipos de <em>phishing</em></a>, los ciberdelincuentes ponen en riesgo la seguridad de nuestra empresa, conocerlos es el primer paso para combatirlos.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>A continuación, se detallan los mensajes recabados, sin descartar posibles variantes. En primer lugar, analizaremos el correo electrónico que suplanta a Amazon:</p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Amazon_pix.png" alt="Correo fraudulento 1" /></p>
</div>
<p>El primer detalle que hay que observar es que el remitente del correo electrónico no es una fuente conocida. Los ciberdelincuentes han creado un correo electrónico falso, que podría ser algo similar a “servicio al cliente amazon” para hacer creer a la víctima que se trata de la entidad legítima.</p>
<p>El asunto del correo también es sospechoso, ya que la frase no está bien estructurada y carece de sentido. Siempre debemos recordar que una entidad fiable no cometería fallos ortográficos o gramaticales en sus comunicaciones. Los ciberdelincuentes, que en muchas ocasiones utilizan traductores en línea, suelen cometer este tipo de fallos.</p>
<p>Siguiendo con el cuerpo del mensaje, el correo va dirigido a la dirección de correo electrónico del destinatario, en vez de a un nombre determinado. Además, en el resto del mensaje se percibe un cierto tono de urgencia. Esto hace creer a la víctima que tiene una factura pendiente con una fecha límite para modificar los datos. También, en el cuerpo del mensaje encontramos errores ortográficos.</p>
<p>Tras manipular a la víctima haciéndole creer que tiene una factura pendiente que no le corresponde, los ciberdelincuentes adjuntan un archivo malicioso que, al hacer clic, descarga el <em>malware </em>en el dispositivo.</p>
</div>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Amazon_1_pix.png" alt="Descarga archivo fraude" /></p>
<p>En el caso de la suplantación a Apple, podemos observar un proceso similar:</p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Factura_Apple_pix.png" alt="Correo fraudulento 2" /></p>
<p>Se pretende engañar a la víctima con una falsa factura de una compra que no ha realizado. En este caso, también se utiliza un correo electrónico que no corresponde con el oficial de Apple. Del mismo modo que en el caso anterior, se incita a la víctima a hacer clic para tener acceso a la supuesta factura, pero esta descarga el software malicioso.</p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Factura_Apple_1_pix.png" alt="descarga malware" /></p>
<p>Los otros dos casos que se han detectado, hasta el momento, también siguen una estructura similar. El resultado que se pretende obtener siempre es el mismo.</p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/SAT_pix.png" alt="Correo Fraude 3" /></p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Vodafone_pix.png" alt="Correo Fraude 4" /></p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Vodafone_pix.png" alt="Correo Fraude 4" /></p>
<p>Todos los ejemplos de correos mencionados, contienen un enlace malicioso que descarga el <em>malware</em>. En caso de abrir el archivo .zip, este se descomprimirá y mostrará el archivo que de ser ejecutado infectará el dispositivo.</p>
<p>La entrada <a href="https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/">Distribución de malware Grandoreiro mediante suplantación a varias entidades a través de facturas falsas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</title>
		<link>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas</link>
					<comments>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 29 Jan 2024 16:31:05 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15728</guid>

					<description><![CDATA[<p>La imparable digitalización implica nuevos riesgos y desafíos en materia de seguridad informática. ¿Pero cómo afrontarlos con garantías si eres una pequeña y mediana empresa? No decimos nada nuevo al asegurar que la digitalización es un proceso imparable; uno que afecta a todos los sectores y tamaños de empresas. Sin embargo, también implica nuevos riesgos  [...]</p>
<p>La entrada <a href="https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/">Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La imparable digitalización implica nuevos riesgos y desafíos en materia de seguridad informática. ¿Pero cómo afrontarlos con garantías si eres una pequeña y mediana empresa?</p>
<p>No decimos nada nuevo al asegurar que la digitalización es un proceso imparable; uno que afecta a todos los sectores y tamaños de empresas. Sin embargo, también implica nuevos riesgos y desafíos en materia de seguridad informática.</p>
<p>Estas 5 principales preocupaciones sobre ciberseguridad reflejan la evidente necesidad de hacer las cosas mejor, de anticiparse y trabajar en nuevas soluciones. La reputación de las empresas está en juego, así como la viabilidad de garantizar la continuidad de la actividad.</p>
<p>Según un reporte independiente del <a href="https://es.godaddy.com/blog/observatorio-digitalizacion-2023-negocio/" target="_blank" rel="noopener">Observatorio de Digitalización de GoDaddy 2023</a>, fruto de una colaboración con Advanis, son las siguientes:</p>
<ol>
<li><strong>Exponer los datos de sus clientes (53 %):</strong> esto implica perder la reputación ante tus clientes y una serie de responsabilidades ante las autoridades.</li>
<li><strong>La pérdida de tiempo que supone solucionar el problema (51 %):</strong> hay que contar con un plan de contingencia que defina los protocolos de actuación y comunicación en caso de un ncidente.</li>
<li><strong>El menoscabo de confianza de los clientes (48 %):</strong> Hay que adoptar las medidas de seguridad adecuadas; no existe un sistema 100% invulnerable, pero sí uno con la robustez suficiente.</li>
<li><strong>Las pérdidas económicas (47 %):</strong> para minimizar éstas hay que invertir en seguridad. La seguridad es una prioridad estratégica y no un gasto innecesario.</li>
<li><strong>Que su sitio web no esté disponible durante un tiempo (46 %):</strong> la web es nuestra tarjeta de presentación y en muchos casos nuestra herramienta de ventas. Debemos disponer de sistemas redundantes y copias de seguridad.</li>
</ol>
<p>No en vano, el 56 % de las pymes españolas afirma que un alto nivel de digitalización es definitorio para ser competitivo —y la atención al cliente es, cada vez, más digitalizada—. Pero, al mismo tiempo, no todas saben qué hacer en caso de una brecha ni tampoco desde dónde obtener dicha ayuda.</p>
<p>Este camino es esencial andarlo de la mano de alguien en quien puedas confiar.</p>
<p>Desde <a href="https://www.lisot.com/landing-ciberseguridad/">LISOT, como expertos en seguridad informática</a>, ofrecemos <a href="https://www.lisot.com/landing-ciberseguridad/">soluciones de Ciberseguridad</a> y nos anticipamos a los posibles incidentes realizando análisis previos (<a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">Pentesting</a> y <a href="https://www.lisot.com/como-saber-si-mi-red-informatica-ha-sido-vulnerada-5-pistas-clave/">Análisis de Vulnerabilidades</a>).</p>
<p>La entrada <a href="https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/">Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo monitorizar un EDR?</title>
		<link>https://www.lisot.com/como-monitorizar-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-monitorizar-un-edr</link>
					<comments>https://www.lisot.com/como-monitorizar-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 25 Jan 2024 14:41:33 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15721</guid>

					<description><![CDATA[<p>Para monitorizar un Endpoint Detection and Response (EDR), debes seguir los siguientes pasos: Configurar alertas: Configura alertas personalizadas en el EDR para que te notifique cuando se detecte una actividad sospechosa en los endpoints. Puedes configurar alertas para eventos específicos, como la ejecución de archivos maliciosos o la comunicación con servidores de comando y control.  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-monitorizar-un-edr/">¿Cómo monitorizar un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Para monitorizar un Endpoint Detection and Response (EDR), debes seguir los siguientes pasos:</p>
<ol>
<li style="list-style-type: none;">
<ol>
<li><strong>Configurar alertas:</strong> Configura alertas personalizadas en el EDR para que te notifique cuando se detecte una actividad sospechosa en los endpoints. Puedes configurar alertas para eventos específicos, como la ejecución de archivos maliciosos o la comunicación con servidores de comando y control.</li>
<li><strong>Revisar los paneles de control:</strong> Revisa los paneles de control del EDR para ver el estado general de la seguridad en los endpoints, incluyendo el número de amenazas detectadas, la cantidad de endpoints comprometidos y la eficacia de las medidas de seguridad implementadas.</li>
<li><strong>Revisar los informes de amenazas:</strong> Revisa los informes de amenazas generados por el EDR para entender el tipo y la gravedad de las amenazas detectadas, así como las acciones tomadas para remediarlas.</li>
<li><strong>Realizar investigaciones de amenazas:</strong> Utiliza las herramientas de investigación del EDR para investigar alertas y amenazas específicas, incluyendo la revisión de registros de actividad, la visualización de la propagación de amenazas en la red y la identificación de endpoints comprometidos.</li>
<li><strong>Realizar pruebas de seguridad:</strong> Realiza pruebas de seguridad regulares para verificar que el EDR está funcionando correctamente y que los endpoints están protegidos contra las amenazas más recientes.</li>
</ol>
</li>
</ol>
<p>En resumen, para monitorizar un EDR debes configurar alertas personalizadas, revisar los paneles de control y los informes de amenazas, realizar investigaciones de amenazas y realizar pruebas de seguridad regulares para verificar la eficacia del EDR y garantizar la protección de los endpoints en tu red.</p>
<p>La entrada <a href="https://www.lisot.com/como-monitorizar-un-edr/">¿Cómo monitorizar un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-monitorizar-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
