¿Cómo adoptar el teletrabajo en tu empresa?

El teletrabajo se está imponiendo en todos negocios que lo permiten, como medida eficaz para evitar la rápida propagación del Covid-19. Con la crecida exponencial que está acusando esta forma de trabajo telemática hay que prestar especial interés a las posibles las brechas de seguridad que surjan en trabajadores poco acostumbrados a esta modalidad laboral, ya que, por lo general los niveles de seguridad son más laxos en casa que en las oficinas.

Continúa leyendo ¿Cómo adoptar el teletrabajo en tu empresa?

Acciones que haces a diario y ponen en riesgo la seguridad de tus datos personales

¿Sabrías calcular los peligros que existen en Internet? Complicado, ¿verdad? Son innumerables. Sin embargo, muchos de ellos, la mayoría, se podrían evitar siendo usuarios conscientes. A diario realizamos, de manera involuntaria, acciones que ponen en riesgo la seguridad de nuestros datos personales. Esta semana celebramos el Día Internacional de Internet Seguro y por ello vamos a repasar las cinco acciones más comunes que realizamos a diario que exponen la seguridad de nuestros datos.

Continúa leyendo Acciones que haces a diario y ponen en riesgo la seguridad de tus datos personales

Cómo elegir una buena cámara de seguridad para tu casa

Las cámaras de vigilancia son cada vez más comunes en nuestras casas. Con los precios actuales y lo sencillas que son de colocar y configurar son muchos clientes lo que se animan a instalarlas para evitarse sustos. El constante progreso de la tecnología ha llevado al sector de la seguridad, especialmente en los últimos años, a ofrecer al mercado productos cada vez más eficientes, para todas las necesidades y a precios muy competitivos.

Pero, ¿sabrías elegir la correcta para tu casa? Aunque te lo parezca, no todas las cámaras de vigilancia son iguales y sus precios tampoco. Te vamos a enseñar a elegir una buena cámara de seguridad para las características de tu casa.

Continúa leyendo Cómo elegir una buena cámara de seguridad para tu casa

Los peligros de protección de datos del protocolo DNS

Desde la Asociación Española de Protección de Datos (AEPD) nos alertan sobre los peligros de protección de datos que puede ocasionar el protocolo de Sistema de Nombres de Dominio (DNS) al exponer los datos de navegación del usuario a través de sus consultas.

Continúa leyendo Los peligros de protección de datos del protocolo DNS

Seguridad personal en el uso de ordenadores públicos

Aunque no es lo ideal, muchas veces te puedes ver en la situación de tener que usar un ordenador de acceso público, por ejemplo, en un hotel o en la universidad, para trabajar o acceder a servicios online.

Cuando usas un ordenador, su sistema operativo registra mucha información que, de caer en manos de personas que desconocemos, podría utilizarse para perjudicarte. Por ello, es muy importante que, después de usar estos equipos, siempre eliminemos todo tipo de rastro personal.

Continúa leyendo Seguridad personal en el uso de ordenadores públicos

Comprueba si tu contraseña de Google es segura o ha quedado expuesta

Un hecho que se repite de manera frecuente en todo tipo de empresas, es la filtración masiva de datos de sus usuarios, por ello vamos a poner en valor la importancia de comprobar periódicamente si alguna de tus cuentas ha sido filtrada para evitar que nadie pueda entrar en determinados servicios con ellas.

Continúa leyendo Comprueba si tu contraseña de Google es segura o ha quedado expuesta

Meltdown y Spectre: ¿qué son y cómo proteger tu información?

Comenzamos el año 2018 con dos vulnerabilidades que afectan a millones de chips fabricados desde mediados de los 90. Este problema está obligando a empresas como Intel, AMD, AMR, Microsoft, Linux y Apple, entre otros, a actualizar sus sistemas. Las dos brechas de seguridad se han dado a conocer como Meltdown y Spectre. Implican el robo de contraseñas y datos confidenciales en la gran mayoría de los dispositivos actuales.

También ponen de relieve un problema presente en la industria desde hace más de una década: el diseño de los microchips contenía un defecto. Por el momento, se desconoce si alguien ha podido aprovechar estas técnicas para realizar un ciberataque. Además de ordenadores personales o portátiles también hay riesgos potenciales de seguridad en dispositivos móviles.

Continúa leyendo Meltdown y Spectre: ¿qué son y cómo proteger tu información?

Tu seguridad a prueba, ¿cómo saber si tu equipo está infectado?

En la seguridad de tu equipo no valen las medias tintas, según Alberto Hernández, director general del Instituto Nacional de Ciberseguridad (INCIBE), actualmente, el negocio del cibercrimen, “podría alcanzar el 0,1 por ciento del Producto Interior Bruto mundial”, o lo que es lo mismo: “cientos de miles de millones de euros cada año”.

Continúa leyendo Tu seguridad a prueba, ¿cómo saber si tu equipo está infectado?

CCTV, funciones y aplicaciones

Uno de los usos más extendidos de los Circuitos Cerrados de Televisión, CCTV, son los sistema de seguridad. Estos sistemas están presentes hoy en día en diversos espacios públicos y privados dónde se precisa un control eficiente y controlado.

Sin embargo ésta tecnología ha evolucionado tanto que sus aplicaciones y escenarios son muy importantes también en otros campos como la medicina, la dependencia e incluso el control de tráfico.

En este espacio desglosaremos brevemente sus principales funciones como sistema de seguridad y otras aplicaciones en las que juega un importante papel.
Continúa leyendo CCTV, funciones y aplicaciones

Cryptolocker ¿estoy infectado?

Cryptolocker es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows. Se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red.

Realizado el cifrado, Cryptolocker muestra un mensaje en pantalla, en el cual ofrece descifrar los archivos afectados. Si se realiza un pago antes de una fecha límite (a través de bitcoins o con vales pre-pago), y con el ingrediente añadido de urgencia menciona que la clave privada será destruida del servidor, y que será imposible recuperarla si la fecha límite expira.

cryptolocker

Cómo se propaga Cryptolocker

El virus CryptoLocker se propaga principalmente como:

  • Un archivo adjunto desde un correo electrónico aparentemente inofensivo, simulando ser un correo de una compañía legítima.
  • También bien se descarga en una computadora infectada con un virus troyano anterior.
  • Un archivo ZIP adjuntado al correo contiene un archivo ejecutable, con un ícono y tipo de archivo que lo hacen parecer un archivo PDF, aprovechando el uso por defecto de Windows de ocultar la extensión de los archivos, que permite ocultar la extensión verdadera, .EXE.

Cómo detectamos Cryptolocker

En FTP hemos desarrollado para nuestros clientes este cartel a modo de guía de detección y actuación inmediata que podría servirle de referencia para detectar y evitar propagaciones en su red de trabajo.

Cómo detectamos Cryptolocker