Grupo Dana
  • Inicio
  • La empresa
    • Presentación corporativa
  • Nuestras soluciones
    • Suite Sirius >
      • Sirius ADV
      • Sirius Circulación
      • Sirius Suscripciones
      • Sirius CRM
      • Sirius Print
      • Sirius Gestión
      • Sirius Publisher
      • Sirius CMI
    • Merkurio ERP
    • Gescrono
  • Clientes
    • Casos de éxito >
      • Grupo El Deber
      • Tokikom
      • La Región y Atlántico
      • Grupo Segre
      • Multimedios del Caribe
  • Noticias
  • Blog
  • Soporte y documentación
    • Soporte
    • Documentación on-line >
      • Catálogos de productos >
        • Sirius ADV
        • Sirius Circulación
        • Sirius Suscripciones
        • Sirius CRM
        • Sirius Print
        • Sirius Gestión
        • Sirius Publisher
        • Sirius CMI
      • Guías funcionales >
        • Sirius ADV
        • Sirius Print
        • Sirius Publisher
        • Sirius Suscripciones
  • Contacto
  • Kit Digital
    • Ayudas
    • Kit digital FacturaE
    • Kit digital CRM
    • Kit digital ERP
    • kit digital business intelligence
    • Kit digital Comercio

Ingeniería social, una brecha de seguridad

9/25/2020

0 Comentarios

 
Imagen
La ingeniería social se centra en el usuario y se encarga de engañar o manipularlos para conseguir su información personal, desde contraseñas hasta datos bancarios. Para conseguir su objetivo accede a los equipos para instalar un software malicioso o malware.

Los  ciberdelincuentes  utilizan la ingeniería social para provocar una brecha de seguridad debido a que es más fácil y más barato engañar a una persona para que revele su información personal o sus contraseñas que dedicar recursos para vulnerar los sistemas de seguridad más complejos.
​
Pasos a seguir en un ataque de ingeniería social

  1. Investigación: el ciberdelincuente investiga a la víctima y recoge información sobre la misma. 
  2. Gancho: se crea una historia ficticia para ganarse la confianza de la víctima y tomar el control.
  3. Ejecución: el atacante pone en marcha su plan de manipulación de la víctima para que le facilite la información que necesita.
  4. Salida: una vez que consigue su objetivo el ciberdelincuente corta la relación con su víctima e intenta borrar su rastro.
Imagen
Ataques de ingeniería social 
​

A continuación se mencionan algunos de los ataques de ingeniería social menos conocidos:
 
  • Pretexting: El ciberdelincuente crea una historia ficticia para lograr que la víctima comparta parte de su información personal. 
  • Sextorsión: Es un chantaje donde el hacker amenaza a la víctima con compartir información comprometida entre sus contactos.
  • Smishing: Es una variante de pishing que difunde a través de SMS. Es un fraude para obtener información personal, financiera y de seguridad.
  • Shoulder surfing: El atacante espía el contenido del móvil de su víctima para conocer información útil sobre la misma.
  • Quid pro quo: promete un beneficio a cambio de información personal, suelen ser en forma de regalos como merchandising, dinero o acceso a programas de pago.
  • Dumpster diving: viene del término “husmear en la basura”, para obtener documentos con información personal o financiera.

Recomendaciones contra los ataques de ingeniería social
​
  • Si recibes un mensaje de un remitente desconocido se debe tratar con mucho cuidado ya que puede tener información falsa y  puede contener archivos o enlaces maliciosos adjuntos.
  • Prestar atención a los chantajes o extorsiones recibidos por teléfono o vía email buscan captar tu atención con mensajes alarmantes y piden un rescate sobre una supuesta información tuya que en realidad no poseen.
  • Desconfiar de las llamadas de supuestos técnicos o trabajadores de un servicio solicitando que descargues una aplicación determinada, confirmes datos de tus tarjetas o realices algún pago.
  • Tener siempre en cuenta que las entidades bancarias nunca solicitan información confidencial por correo electrónico, SMS u otro canal. Existen muchos correos electrónicos de falsas entidades bancarias que roban información de usuarios. 
  • Comprobar las páginas web a las que se accede y los sitios de Internet visitados, verificando que sus características cumplan página segura (comiencen por https), así como que la dirección del portal pertenezca a la URL de la entidad. 
  • Evitar compartir información de ámbito personal por correo electrónico, redes sociales o servicios de mensajería instantánea. 
0 Comentarios

Hardware: la primera barrera de seguridad

9/22/2020

0 Comentarios

 
Imagen
Cuando hablamos de ciberseguridad, tendemos a pensar que los esfuerzos para luchar contra los  ciberdelincuentes estarán enfocados en aplicar medidas de protección vinculadas al software, como puede ser un antivirus y adquirir buenos hábitos para navegar por la red y evitar riesgos.
​
La seguridad física en dispositivos tiene como objetivo mantener nuestra información a salvo mediante la incorporación de una serie de medidas de protección, más allá de instalar un antivirus. Desde mantener nuestros equipos vigilados, hasta establecer protecciones contra el acceso a la información por parte de terceros.
​ 
Las amenazas para la seguridad física pueden ser las siguientes: 
​
  • Protección del hardware: medidas de protección para mantener la integridad de los dispositivos, periféricos (discos duros, USB, etc.) y el hardware.
  • Protección de datos: el objetivo de los ciberdelincuentes es la obtención de información, por ello es fundamental aplicar medidas de protección.

Haciendo uso de las medidas anteriormente mencionadas y la puesta en práctica de buenas acciones y protecciones físicas se consigue evitar que terceros accedan a nuestros dispositivos y a la información almacenada en ellos.

Incidentes de seguridad física

Acceso físico: se refiere a cuando una persona tiene acceso físico a nuestro sistema y ataca o roba información de nuestro dispositivo. 

​Este acceso se puede deber a la información que se puede filtrar cuando se manipula información en espacios públicos, ya que un tercero puede extraer contenido delicado de nuestros dispositivos y utilizarlo de manera delictiva.

Integridad física: mantener la integridad física de nuestros dispositivos y protegerlos de posibles golpes, caídas o desperfectos por una mala manipulación o un mantenimiento incorrecto. Estos dispositivos son delicados y requieren cuidados especiales. 

Exposición de la información:  situaciones provocadas por nosotros donde se producen fugas o pérdidas de información por falta de buenas prácticas o despistes.

Algunas de estas fugas de información se producen por el uso de elementos físicos para almacenar y apuntar una serie de informaciones sensibles en un cuaderno o en una agenda. También se produce mediante la publicación de las mismas en redes sociales. 
Imagen
¿Cómo podemos protegernos?
  1. Evitar dejar información o datos personales a la vista de todo el mundo. 
  2. Bloquear el dispositivo cuando hayamos dejado de utilizarlo o nos vayamos a ausentar durante un tiempo. 
  3. No perder de vista nuestros dispositivos en ningún momento, sobre todo si nos encontramos en un lugar público o .
  4. Guardar los dispositivos personales en lugares seguros, sin riesgos de golpes, caídas o contacto con líquidos o altas temperaturas . 
  5. Realizar copias de seguridad cada cierto tiempo, para minimizar las consecuencias en caso de un robo de información.
  6. Llevar a cabo un cifrado del dispositivo, para proteger nuestros archivos de un posible robo. 
  7. Evitar los ataques e infecciones por medio de dispositivos USB, realizando configuraciones para que estos dispositivos no se autoejecuten en nuestro equipo. 
  8. Instalar aplicaciones antirrobo o pérdidas de nuestros dispositivos.
0 Comentarios

Contraseñas seguras

9/11/2020

0 Comentarios

 
Imagen
Cuando hablamos de ciberseguridad dejamos en un segundo plano el uso de las contraseñas, uno de los filtros más importantes que se encarga de proteger nuestra información del ataque de terceros.

Las contraseñas son las llaves que dan acceso a nuestros servicios y como consecuencia protegen nuestra información personal evitando que terceros accedan a ella. Si alguien consigue nuestras contraseñas puede comprometer nuestra privacidad, pudiendo entre otras cosas: publicar en nuestro nombre en redes sociales, leer y contestar a correos electrónicos haciéndose pasar por nosotros o acceder a nuestra banca online.

¿Qué tipo de ataques se pueden producir?
​
  • Fuerza bruta: consiste en adivinar la contraseña a base de prueba y error. Por ello, los ciberdelincuentes prueban combinaciones al azar.​
  • Ataques de diccionario: un software se encarga de obtener la contraseña. Empieza con letras simples y continua con otras más complejas. 
  • Phishing: los ciberdelincuentes engañan a la víctima para que rellene un formulario falso que suplanta a un servicio para saber tus datos.  
  • Ataque keylogger: la víctima instala el malware al hacer clic o descargar un archivo de Internet. Este recoge información y la manda.

¿Cuáles son los errores más comunes al crear contraseñas?

  1. Reciclar contraseñas: un error muy frecuente es utilizar la misma clave para múltiples cuentas o aplicaciones.
  2. Memorizar contraseñas en función del teclado: muchos usuarios usan el teclado como guía para recordar contraseñas fácilmente. Así son muy fáciles de obtener por parte de los ciberdelincuentes.
  3. Usar expresiones hechas: utilizar frases por todos conocidas que se usan con mucha regularidad.
  4. Utilizar aficiones: algunos usuarios suelen usar el nombre de sus marcas, deportes, equipos o bandas de música favoritas.
  5. Apuntarlas en notas: aunque la clave creada sea robusta, nunca se debe dejar por escrito y mucho menos a la vista de cualquiera.
  6. Hacer uso de patrones sencillos: como que la primera letra esté en mayúscula seguida de 4 o 5 en minúscula o usar uno o dos números y finalizar con un carácter especial como un punto o signo de exclamación.

¿Cómo te puedes proteger?

  1. Usa una clave diferente para cada servicio, ya que será más difícil que los ciberdelincuentes puedan acceder a tus cuentas. 
  2. Crea contraseñas robustas, formadas por al menos 8 caracteres con mayúsculas, minúsculas, números y caracteres especiales.
  3. No compartas tus claves con nadie, ni las apuntes. Si lo haces le das la oportunidad de acceder a tu información personal a cualquiera.
  4. Cambia periódicamente tus contraseñas. De esta forma evitas que alguna persona pueda acceder a los distintos servicios que posees. 
  5. Utiliza un gestor de contraseñas si tienes problemas para memorizar y así además podrás almacenarlas de forma segura
  6. Utiliza conexiones https al conectarte porque son las más seguras. 
  7. Evita las WIFIs públicas cuando necesites mirar información confidencial. 
Imagen
¿Cuáles son los sistemas de autenticación existentes?

  • Sistemas basados en algo conocido por el usuario. El más utilizado por todos es la contraseña.
  • Sistemas basados en algo que posee el usuario. Se emplean tarjetas de identidad o de coordenadas, o un token (generador de claves) que puede ser físico o virtual.
  • Sistema basado en características físicas del usuario. Puede ser una huella dactilar, reconocimiento facial o incluso activación por voz.

 ¿Qué es la autenticación de doble o múltiple factor?

La autenticación doble, o verificación en dos pasos, es una capa adicional de seguridad que complementa el uso de una contraseña. Su objetivo es el de asegurarse de que el usuario no solo conoce la contraseña para acceder al servicio, sino que además es quien dice ser aportando en el proceso de login información, un código por ejemplo, sobre algo que solo él posee. Dicha información puede obtenerla de la siguiente forma:
  1. A través de una llamada de teléfono o SMS enviado por el servicio.
  2. Haciendo uso de una tarjeta inteligente (token) física o virtual.
  3. Utilizando un dispositivo biométrico.


0 Comentarios

IoT, un universo interconectado

9/4/2020

0 Comentarios

 
Imagen

El internet de las cosas o dispositivo IoT es le conjunto de dispositivos y sensores electrónicos interconectados entre sí que se encargan de medir, recopilar y enviar datos a un servidor centralizado o en la nube. Posteriormente proceden a tratar y extraer la información que se considera importante; además los dispositivos IoT pueden recibir del servidor o de la nube una serie de instrucciones para realizar una determinada acción.  

Para realizar el tratamiento y el estudio de los datos se utiliza el big data y el aprendizaje automático, y para dar una respuesta acorde se utiliza la inteligencia artificial. La IoT va desde sensores de temperatura o de presencia para controlar la calefacción o la luz en los hogares, pasando por sistemas industriales automatizados para el transporte de productos a escala mundial. 

La tecnología en IoT es una serie de soluciones propuestas por diferentes fabricantes y que están en continua evolución. No existe una única tecnología, sino muchas de ellas que hay que analizar y adaptarlas a la solución concreta a desarrollar.

Características y usos

Los dispositivos IoT se caracterizan por ser un sistema electrónico de pequeño tamaño equipado con un procesador, sensores que le permiten medir el entorno, actuadores que le permiten realizar determinadas acciones en respuesta a los datos recibidos y módulos de comunicación vía cable, wifi o bluetooth.

Las características anteriormente expuestas le permiten comunicarse y cooperar con otros dispositivos, ser fácilmente configurables de forma remota y localizables, tanto físicamente, como en la red de la que forman parte.

Algunos de los usos de la tecnología IOT son:

  • ​Domótica: se basa en la automatización de una casa o edificio, interconectando los diferentes servicios (agua, luz, calefacción) y aparatos (electrodomésticos, termostatos o cerraduras) para mejorar la eficiencia energética, la seguridad y el bienestar del usuario.

  • Automatización y control de procesos de producción: se utilizan dispositivos IoT para mejorar la fabricación, la fiabilidad y la eficiencia de los productos obtenidos, y el seguimiento del proceso de fabricación en la propia empresa. 

  • Transporte y logística: es la monitorización de los vehículos, de las mercancías, y el estado de conservación. Además de la geolocalización del producto para evitar robos y pérdidas. 

  • Agricultura, ganadería y silvicultura: se usan dispositivos IoT para la automatización de tareas de la agricultura y silvicultura como es la detección y control de plagas y enfermedades o la satisfacción de las necesidades de las plantas (abonado, riego automático), así como para la cosecha, indicando el momento óptimo de recolección.

  • Videovigilancia y seguridad: es el control de diferentes equipos como alarmas inteligentes, sensores de presencia y de detección temprana de amenazas, entre otros, para garantizar la seguridad de una casa o de un edificio y evitar una situación de riesgo.

  • Medicina y cuidado de la salud: se encargan de medir y detectar variaciones significativas de las constantes vitales de una persona. Aunque también es posible monitorizar la salud de las mascotas.
Imagen
¿Qué ventajas supone la tecnología IoT?

  • Ahorro económico: Permite monitorizar y controlar el funcionamiento de los distintos dispositivos.
  • Personalización: La información manejada por estos dispositivos les permite ajustarse a nuestras necesidades y reaccionar.
  • Interacción: Los dispositivos pueden comunicarse entre ellos para facilitar el día a día del usuario.

¿Qué riesgos conlleva la tecnología IoT?

  • Seguridad: La principal vulnerabilidad es la falta de medidas de seguridad para proteger los dispositivos.​
  • Pérdida de privacidad: Los dispositivos IoT almacenan gran cantidad de información personal, que puede verse comprometida.
  • Pérdida de control: El acceso ilícito a nuestros dispositivos puede provocar un mal funcionamiento del mismo.

¿Qué ataques puede recibir la tecnología IoT?

  1. Rasonware: consiste en la infección del dispositivo medidante un virus que bloquea su uso hasta que se paga.
  2. Ataques de denegación de servicio : se aprovecha de las vulnerabilidades del dispositivo para obtener su control.
  3. Bots de spam: esta infección busca controlar el dispositivo para posteriormente mandar masivamente correos basura.
  4. Robos de información: La principal vulnerabilidad es la falta de medidas de seguridad para proteger los dispositivos.
  5. Manipulación de las mediciones: el servidor es el objetivo del ataque, en base a los datos observados actúa proporcionando información falsa o ejecutando órdenes erróneas para provocar averías en las infraestructuras o en las casas
  6. Privacidad: Los ciberdelincuentes pueden obtener información de la víctima, su ubicación en un determinado lugar, sus gustos u obtener información de los dispositivos que el usuario tiene conectados a la red.​
0 Comentarios

    Autor

    Escribe algo sobre ti mismo. No hay que ser elegante, sólo haz un resumen.

    Archivos

    Junio 2022
    Enero 2021
    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020

    Categorías

    Todo

    Canal RSS

Foto
Imagen

Una dilatada trayectoria y profundo conocimiento del sector nos permite ofrecer un servicio integral a través de su plataforma de gestión empresarial SIRIUS. Las  claves de nuestro éxito son la proximidad al cliente, la innovación constante y, por supuesto, la experiencia.
CONOZCA MAS SOBRE GRUPO DANA  

ESPAÑA         +34 985214127
                            +34 985220296 (FAX)
                            Victor Chávarri, 23    33001 Oviedo (Spain)
LATAM           +34 902505250               
                            Julian Camarillo, 47  28037 Madrid (Spain)
MÉXICO        +52 (55) 56806928
                            Rómulo O'Farril 539 Cols. las Aguilas Pilares
                            01710 México D.F. (México)


AVISO LEGAL
POLITICA DE CALIDAD

 POLITICA DE PRIVACIDAD
POLITICA DE COOKIES
GRUPO DANA © COPYRIGHT 2016. ALL RIGHTS RESERVED.
  • Inicio
  • La empresa
    • Presentación corporativa
  • Nuestras soluciones
    • Suite Sirius >
      • Sirius ADV
      • Sirius Circulación
      • Sirius Suscripciones
      • Sirius CRM
      • Sirius Print
      • Sirius Gestión
      • Sirius Publisher
      • Sirius CMI
    • Merkurio ERP
    • Gescrono
  • Clientes
    • Casos de éxito >
      • Grupo El Deber
      • Tokikom
      • La Región y Atlántico
      • Grupo Segre
      • Multimedios del Caribe
  • Noticias
  • Blog
  • Soporte y documentación
    • Soporte
    • Documentación on-line >
      • Catálogos de productos >
        • Sirius ADV
        • Sirius Circulación
        • Sirius Suscripciones
        • Sirius CRM
        • Sirius Print
        • Sirius Gestión
        • Sirius Publisher
        • Sirius CMI
      • Guías funcionales >
        • Sirius ADV
        • Sirius Print
        • Sirius Publisher
        • Sirius Suscripciones
  • Contacto
  • Kit Digital
    • Ayudas
    • Kit digital FacturaE
    • Kit digital CRM
    • Kit digital ERP
    • kit digital business intelligence
    • Kit digital Comercio