Consejos muy básicos para mantener tus datos protegidos y a salvo. Minimiza los riesgos al máximo y protégete de forma proactiva. Hay en el mercado muchas aplicaciones de copia de seguridad que te permiten tanto realizarlas en local como en la nube. No escatimes, son tus datos y los de tus clientes. José Miguel Molina
Categoría: Consejo
Mar 06
Artículo: Qué es y cómo protegerse de un ataque de sniffing
El sniffing se puede llevar a cabo en redes cableadas e inalámbricas y puede ser difícil de detectar. Un ataque de sniffing, también conocido como «intercepción de paquetes», es una técnica de ciberataque que consiste en interceptar y recopilar información que se transmite a través de una red, como contraseñas, números de tarjeta de crédito y …
Feb 11
Artículo: CISA releases recovery script for ESXiArgs ransomware victims.
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released a script to recover VMware ESXi servers encrypted by the recent widespread ESXiArgs ransomware attacks. Starting last Friday, exposed VMware ESXi servers were targeted in a widespread ESXiArgs ransomware attack. Since then, the attacks encrypted 2,800 servers according to a list of bitcoin addresses collected by CISA technical …
Feb 07
Artículo: Campañas de PHISING que intentan obtener las credenciales. Recomendaciones
Debido al aumento de este tipo de ataques, os queremos realizar las siguientes recomendaciones: En caso de recibir un mensaje de este tipo hay que eliminarlo directamente y comunicarlos a los demás empleados del intento de fraude y que, en caso de recibirlo, procedan a eliminarlo inmediatamente. En el supuesto de haber facilitado las credenciales de acceso, …
Feb 11
Artículo: Un informe de Microsoft revela que los ciberataques más exitosos se aprovechan de vulnerabilidades «básicas» que pueden salvarse con factores de doble autenticación
Artículo publicado en: https://www.businessinsider.es Las tácticas de la mayoría de los ciberataques no son tan sofisticadas como se puede pensar, defiende Microsoft en un un nuevo informe. De hecho, la mayoría de esos ataques podrían ser bloqueados con el factor de doble autenticación activado, que solo el 22% de los usuarios de Azure tienen. Con …
Dic 06
Artículo: 10 reglas esenciales de seguridad en Internet.
Fuente: https://www.welivesecurity.com/la-es/2021/11/30/reglas-esenciales-basicas-seguridad-internet/ Una lista con las reglas más importantes de seguridad en Internet que todo usuario digital debería conocer de memoria e incorporar a su rutina. En el Día internacional de la Seguridad Informática, compartimos un listado de 10 reglas básicas que todo usuario digital debería incorporar como parte de sus hábitos para disfrutar de la …
Sep 14
Píldora nº 7. Píldoras semanales sobre #Ciberseguridad para usuarios.
Buenos días a tod@s, Una vez finalizado el parón veraniego, comenzamos de nuevo con nuestras píldoras en ciberseguridad. Empecemos esta semana recordando la píldora nº 6 del pasado 7/07/2021: PÍLDORA Nº 6 DE LA SEMANA DEL 07-07-2021 : Tipos de backup y los errores más comunes a la hora de realizarlo. Eres eficiente …
Jul 07
Píldora nº 6. Píldoras semanales sobre Ciberseguridad para usuarios.
Eres eficiente a la hora de crear una buena copia de seguridad? De la mano de welivesecurity te presento el siguiente artículo: Con el creciente uso de los más diversos tipos de tecnología, términos como respaldo o backup dejaron de resultar extraños para la mayor parte de los usuarios. En caso de que aún no …
Jun 21
Píldora nº 5. Píldoras semanales sobre Ciberseguridad para usuarios.
Desde la entrada en vigor del RGPD, se han multiplicado los debates sobre el riesgo de brechas de datos”, afirma Eran Brown, Chief Technology Officer de INFINIDAT EMEA. Y no es de extrañar. La nueva ley de protección de datos pone énfasis en el usuario y sus derechos lo que afecta directamente a las empresas que, …
Jun 14
Píldora nº 4. Píldoras semanales sobre Ciberseguridad para usuarios.
Originalmente publicada: https://www.ciberforense.com.es/?p=246 Cómo minimizar los riesgos de un ataque de “malware”…. gran pregunta……. 1ª Premisa: Copia de Seguridad, tanto local y en la nube. Esta premisa es la fundamental. Un buen protocolo de copias de seguridad debe de incluir, como mínimo, dos copias: una en local y otra en un servidor externo en la “nube”, con …