Luis María Lepe Gamification & Banca: ¿jugarías con tu banco? “¡Bienvenido a tu banco!… ¡felicidades! acabas de conseguir un “badge” de “Explorador” por tu primer “check-in” en la oficina…. escala posiciones en nuestro “leaderboard” y obten puntos adicionales por hacer un...
Beatriz Iznaola 7 consejos de Elon Musk a los empleados de Tesla para ser más productivos Si pensamos en una persona productiva y con éxito empresarial, probablemente venga a nuestra cabeza Elon Musk, el Director general de Tesla. Así, cuando compartió con sus empleados algunos...
David Ballester Los autónomos deberán realizar sus trámites por vía electrónica A partir del próximo 1 de octubre, los trabajadores incluidos en el Régimen Especial de Trabajadores Autónomos se van a convertir en “Autónomos Electrónicos”, de forma obligatoria. Y es que...
Mar Carpena Redes sociales y marketplaces, ¿los nuevos canales de venta? Sin duda la irrupción de los llamados millennials (aquellos nacidos después de 1980) ha supuesto un antes y un después en la economía. No solo en el propio entorno...
Roberto Velasco IAST: un nuevo enfoque en la detección de vulnerabilidades Presentamos el enfoque Interactive AST (Application Security Testing) de Hdiv Security, que combina los enfoques estáticos (SAST) y dinámicos (DAST).
Ideas Locas, CDO de Telefónica Stack SMS: ejemplo IoT con Raspberry Pi y actualización del repositorio Resumen de nuestro webinar para desarrolladores sobre Stack SMSy su uso en el mundo IoT y actualización del repositorio de GitHub de la herramienta.
Innovation Marketing Team Wayra Builder: innovando desde dentro hacia fuera Incorporar innovación externa no es algo nuevo para Telefónica, tampoco lo es desarrollar nuevos productos que usar internamente y/o revender a nuestros clientes. En ese afán por estar a...
Juan Carlos Estévez 5 maneras de mejorar tu evento corporativo usando tecnología Con los años, la tecnología se ha ido adentrando cada vez más dentro de los eventos corporativos, con más o menos propensión por parte de las empresas, en un...
Aprende a protegerte de un ataque ransomware con estos 5 consejosCarlos Rebato 26 febrero, 2020 Los ataques de ransomware suelen ser perjudiciales y costosos para los negocios. La buena noticia es que las personas y las organizaciones en general ya son conscientes de la escala de los daños que pueden ocasionar estos ciberataques, por lo que han tomado medidas al respecto. De hecho, esta puede ser la razón por la que la tasa de éxito de este tipo de malware haya disminuido en un 30% entre abril de 2017 y marzo de 2018, según Kaspersky Lab (2018). Sin embargo, a pesar de la reducción de efectividad, la cantidad de ataques de ransomware están aumentando todos los años. ¿En qué consiste y cómo actúa el ransomware? El ransomware es un software malicioso que introduce el atacante en tu dispositivo. Una vez en él, el cibercriminal puede bloquearlo desde una ubicación remota y encriptar tus archivos para quitarte el control de todos los datos almacenados. Este virus se camufla dentro de un archivo de correo electrónico, en vídeos de algunos sitios web, en sistemas operativos, programas y aplicaciones móviles. Una vez dentro del dispositivo, el virus se activa y bloquea todo el sistema operativo. Al mismo tiempo, lanza un mensaje solicitando un rescate para recuperar la información. ¿Cuáles son los tipos de ransomware? Existen decenas de tipos de ataques de ransomware, pero ESET (2019) establece que los siguientes son los más comunes: Filecoder: cifra los archivos del equipo y pide un rescate en criptomonedas para dar acceso a los archivos. El virus Ryuk que atacó la Cadena Ser es un ejemplo de Filecoder. Según Rojas E. (2019), este virus bloqueo la red informática de la empresa y pidió un rescate de 1.5 millones de euros en Bitcoin.Lockscreen: en lugar de bloquear los archivos, Lockscreen bloquea todo el equipo.Wiper: es uno de los ataques más peligrosos ya que nunca devuelve el acceso a los archivos. Al contrario, los elimina, los corrompe o impide el acceso a la información.Hoax Raomsware: combina el secuestro con un engaño. En realidad, no cifra ningún archivo, sino que utiliza técnicas psicológicas para asustar a la víctima y provocar el pago del rescate. Un ejemplo de este tipo de ataque es el famoso “virus de la policía”. Panda Security (2018) explica que este virus envía un mensaje en la pantalla simulando ser la Policía Nacional. El atacante notifica a la víctima que, desde su equipo, se ha detectado algún tipo de actividad ilegal. Luego, exige el pago de un rescate por concepto de multa. 5 consejos para protegerse de un ataque ransomware No existe un grupo de reglas infalibles para evitar un ataque de ransomware. Sin embargo, los siguientes consejos te ayudarán a proteger tus equipos de este malware: 1. Actualiza el sistema operativo y las aplicaciones La mayoría de los proveedores, de las aplicaciones y sistemas operativos, incluyen parches de seguridad en sus actualizaciones. Si ignoras las actualizaciones, estarás poniendo en riesgo tu equipo. 2. Capacita a tu personal sobre el peligro de un ataque ransomware Un estudio de Verizon (2019) revela que la tasa de clic en simulaciones de phishing cayó de un 24% al 3% en los últimos siete años. Desafortunadamente, el cibercriminal solo necesitará que uno de los usuarios descargue el archivo para infectar a toda la red. Por esta razón, es vital que tu empresa cuente con un programa de capacitación en ciberseguridad. 3. ¿Cómo evitar pagar el rescate en un ataque ransomware? Realiza una copia de seguridad Hacer una copia de seguridad o back up puede evitarte pagar un rescate. Puedes hacer copias de seguridad periódicas en un disco duro o en una unidad NSA. También puedes aprovechar las ventajas de un servicio de almacenamiento en la nube como Azure de Microsoft o el Amazon Web Service. 4. Implementa un software de seguridad Un software de seguridad o firewall te ayuda a rastrear, bloquear y tratar el ransomware y otras formas de malware. Sin embargo, Drolet (2019) dice que este software también debe configurarse correctamente y mantenerse actualizado. 5. ¿Cómo evitar un ataque de ransomware? Mantente alerta ante las técnicas de manipulación social Si recibes un correo electrónico de un sitio web de origen dudoso, bórralo sin abrir el archivo adjunto. Asimismo, evita los mensajes que te inviten a hacer clic en vínculos que llevan a sitios web maliciosos. Además, Empey (2018) recomienda que cuando vayas a facilitar datos personales, debes asegurarte que la página tiene habilitado el protocolo HTTPS. Las actualizaciones de sistemas, la capacitación del personal, realizar back up’s y los software’s de seguridad no siempre te ayudarán. Por lo tanto, tu equipo de TI debe vigilar las brechas de seguridad de todo el sistema, en todo momento. Por último, ten en cuenta que proteger tus activos tecnológicos debe ser un trabajo constante. Foto de Michael Geiger en Unsplash Scratch, programación al alcance de todos (parte 1)¿Preparados para un incidente de ciberseguridad? (parte 2)
Moncho Terol Red wifi: 5 tips para optimizar tu conexión a Internet en casa Para la mayoría de los profesionales es vital disfrutar de una buena recepción y velocidad de conexión a Internet. Pero esto puede ser todo un desafío cuando se hace...
Moncho Terol Plataformas de formación: ¿sabes cuáles están en tendencia? Aprender nuevas habilidades es la mejor forma de impulsar el crecimiento profesional. Sobre todo, cuando el esfuerzo se centra en adquirir los conocimientos más demandados en el mercado laboral....
Moncho Terol Aprendizaje virtual: el conocimiento a un clic de distancia Un trabajo es mucho más que un lugar a donde ir para hacer algo, se trata de un espacio para darle sentido a la vida, desarrollar habilidades y progresar....
Moncho Terol CPD: 3 razones poderosas para migrar hacia la cloud computing Los datos se han convertido en un gran recurso para la competitividad empresarial, pero solo son de utilidad si se pueden procesar y analizar. Se estima que cada año...
Moncho Terol ¿Cómo digitalizar tu negocio y sacar el máximo provecho? El mundo está en constante cambio y las empresas lo saben, por ello han invertido y se están transformando gracias a las nuevas tecnologías. Tú también puedes digitalizar tu...
Moncho Terol Beneficios del almacenamiento en la nube vs. el almacenamiento en dispositivos En los últimos años, el cloud computing ha facilitado el acceso y uso de recursos tecnológicos en línea. Uno de ellos es el almacenamiento en la nube, que permite...