La Guardia Civil, el Grupo de Delitos Telemáticos, junto con la EUROPOL nos da unos consejos en una infografía de aspectos que tenemos que observar estos días cuando vayanos hacer una compra a través de internet. Aquí os la dejo:
Recomendaciones del CCN para defenderse del cryptojacking.
Artículo del CCN, para evitar que utilicen nuestro ordenador para ‘minar’ criptomonedas sin que lo sepamos.
- Detalles
- Publicado: 22 Octubre 2019
- Estos consejos se encuentran disponibles en la sección de ciberconsejos del portal.
- Este nuevo contenido incluye un informe de buenas prácticas para evitar este tipo de malware, una infografía con información acerca de qué es el cryptojacking y un vídeo divulgativo sobre esta amenaza.
- A través de este material, que se suma a otra serie de ciberconsejos disponibles en la web, el CCN continua con su objetivo de divulgar buenos hábitos en el uso de las nuevas tecnologías y concienciar acerca de los riesgos asociados a estas.
El Centro Criptológico Nacional (CCN) continúa difundiendo buenas prácticas para hacer un uso seguro de la tecnología. En esta ocasión, se suman al contenido ya disponible en la sección de ‘ciberconsejos’ del portal una serie de recomendaciones para evitar los riesgos del cryotojacking. Esta práctica consiste en el uso ilegítimo de un dispositivo electrónico, sin el consentimiento ni conocimiento del usuario, por parte de criminales para minar criptomonedas.
En este nuevo apartado se incluye un informe de buenas prácticas para hacer frente a este tipo de malware, una infografía con información acerca de qué es el cryptojacking y un vídeo divulgativo sobre esta amenaza. En el informe que el CCN pone a disposición de los usuarios se encuentra un decálogo básico de seguridad con las siguientes recomendaciones:
- Deshabilitar JavaScript en los navegadores
- Tener actualizado el antivirus y utilizar cortafuegos personales para bloquear conexiones sospechosas
- Mantener al día las actualizaciones del sistema operativo, así como del software instalado
- Aplicar los filtros antispam en el correo para evitar phishing
- Monitorizar el uso de recursos por el sistema y estudiar el uso de la CPU
- Elegir un par de usuario y contraseña robusto
- No descargar ni instalar aplicaciones de sitios no oficiales
- Mantener actualizada una lista negra de páginas que usan cryptominers (uso de extensiones NoCoin o Minerblock)
- Mantener visibles las extensiones de los archivos
- Concienciación y educación (adopción de buenas prácticas por parte de los usuarios)
La sección de ciberconsejos, que se irá actualizando con nuevo contenido de utilidad para los usuarios, tiene como objetivo principal concienciar sobre el uso responsable de las Tecnologías de la Información y la Comunicación (TIC). De esta forma, el CCN demuestra su firme apuesta por promover una cultura de la ciberseguridad.
CCN-CERT (22/10/2019)
¿Quieres colaborar con un proyecto de investigación de seguridad en móviles?
Desde hace unos años desde el CSIRC estamos colaborando con un grupo de investigación de la Escuela de Informática donde pretendemos sacar una herramienta que nos permita detectar anomalías en nuestro dispositivos móviles, con especial interés en los equipos que se conectan a la Wifi de la Universidad. Ahora estamos en una fase que necesitamos capturar tráfico, si quieres colaborar con nosotros aquí os dejo el correo que se ha enviado a otros grupos de la Comunidad universitaria.
Buenos días.
Como es conocido, particulares y organizaciones de todo tipo (empresas, universidades, …) sufrimos a diario miles de ataques informáticos. Dada la creciente penetración social de los dispositivos móviles (smartphones y tablets), los ataques se enfocan cada vez más en este tipo de dispositivos y atentan de diversas formas contra nuestros datos personales y privacidad.
A fin de comprender mejor estos incidentes y posibilitar su solución, desde el proyecto de investigación MDSM (https://nesg.ugr.es/mdsm) hemos desarrollado una app Android, AMon (Android Monitoring), para la monitorización de dispositivos móviles en busca de posibles actividades maliciosas que puedan ocasionar daños a los usuarios y, a través de ellos, a la comunidad.
AMon recopila información NO sensible, siendo totalmente respetuosa con la privacidad del usuario, y tiene un impacto casi nulo en el empleo de recursos del sistema (CPU, batería, ancho de banda,…).
De cara a la descarga y uso de AMon por parte de usuarios voluntarios, hemos dispuesto la app en la pestaña “Entorno Experimental” de la web antes citada (https://nesg.ugr.es/mdsm/index.php/entorno-experimental). El objetivo es recopilar información de usuarios reales a lo largo del curso 2019/2020 sobre la que testar desarrollos y propuestas científico-tecnológicas… ¡Ello resultará, sin duda, de gran interés para la comunidad de usuarios en general!
En el enlace mencionado puedes encontrar información un tanto más detallada de AMon, tanto técnica como legal. En todo caso, no dudes en dirigirte a nosotros para cualquier duda o comentario.
Esperando poder contar contigo como voluntario usuario de AMon, y recordando que los participantes en la recogida de datos podrán optar a un premio al final de curso, recibe nuestro agradecimiento por anticipado.
Un saludo.
La importacia de las copias de seguridad o backup.
Hoy os dejo un artículo del INCIBE sobre la importacia de hacer copias de seguridad, es antiguo pero está de plena actualidad, muy util para protegerse de un posible Ransomware.
Podeis encontrar utilidades gratuitas de seguridad en la OSI en este enlace.
Si quereis saber como hacer copias de seguridad en:
Recuerda el dia mundial del backup es el 31 de marzo.
Este es un extracto del artículo del INCIBE:
Principales tipos de backup
Hablando de forma sencilla, existen tres principales tipos de backup:
-
Completos
El backup completo, también conocido como backup normal, copia y almacena todos los ítems seleccionados por el usuario y los marca como archivos que pasaron por backup. En general, es el primer backup al cual los sistemas son sometidos.
-
Diferenciales
El backup diferencial, tiene la función de copiar archivos creados o alterados desde el último backup completo o incremental, pero no marca los ítems como archivos que pasaron por backup. Para restaurar, es necesario el último backup diferencial y el último backup normal.
-
Incrementales
El backup incremental, copia los archivos creados o alterados desde el último backup normal o incremental, y los marca como archivos que pasaron por backup. Así, la restauración es hecha con el último conjunto de backup normal y de todos los conjuntos de backups incrementales. Es el más rápido entre los tipos de backup, pero recuperar los datos puede tardar.
Campaña de correos electrónicos fraudulentos suplanta a la Agencia Tributaria
INCIBE nos alerta de esta campaña de Phising.
Se ha detectado una campaña, a través de correos electrónicos fraudulentos, que suplantan a la Agencia Tributaria e intentan robar datos confidenciales de los usuarios alegando para ello que es necesario realizar una devolución o pago sobre el impuesto de la renta.
Como pautas generales, para evitar ser víctima de fraudes de este tipo se recomienda:
- No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
- En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
- No contestar en ningún caso a estos correos.
- Tener precaución al seguir enlaces en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
- Tener precaución al descargar ficheros adjuntos de correos, en SMS, mensajes de WhatsApp o redes sociales, aunque sean de contactos conocidos.
- Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
- Asegurarse de que las cuentas de usuario de los empleados utilizan contraseñas robustas y sin permisos de administrador.
Puedes leer el aviso entero y su solución en la página de INCIBE.
- « Página anterior
- 1
- …
- 8
- 9
- 10
- 11
- 12
- …
- 19
- Página siguiente »