Día Internacional de la Protección de Datos: cómo mejorar la seguridad de tu información

Hoy, 28 de enero, se celebra en todo el mundo el Día Internacional de la Protección de Datos, una jornada que quiere remarcar la importancia de mantener la información lo más segura posible. Una iniciativa a nivel Europeo que se viene celebrando desde 1981 para que los usuarios sean conscientes de sus responsabilidades en cuanto a la protección de datos.

La protección de datos es un tema crucial, ya que tan solo el año pasado se produjeron al menos 2.200 brechas de datos (conocidas) en las que se han visto involucrados millones de datos de usuarios. Facebook, el escándalo de Cambridge Analytica, la cadena hotelera Marriott (500 millones de cuentas) o British Airways (380.000 clientes afectados) son solo algunos ejemplos.

En España, la Agencia Española de Protección de Datos ha recibido 418 notificaciones por brechas de seguridad en 2018.

Y es que los datos son valiosos. Tanto la información corporativa como los datos de los usuarios.

Además de mantenerte al día de las alertas y noticias sobre las últimas amenazas de ciberseguridad (conocerlas nos permitirá prevenirlas), te damos unas recomendaciones básicas para mantener los datos lo más seguros posible.

Read more

Herramientas de hacking ético imprescindibles para este 2019

2019 va a ser un año crítico para la seguridad informática. Aunque muchas veces la seguridad no depende de nosotros, nunca está de más tener a mano un completo kit de herramientas de hacking ético que nos ayuden a comprobar la seguridad de nuestras redes, equipos y servicios.

A continuación vamos a ver una recopilación con las herramientas de hacking ético que consideramos más importantes y populares para poder auditar nuestra seguridad este 2019.

Las mejores herramientas para hacer hacking ético este 2019

Una de las herramientas que, sin duda, no pueden faltar en ninguna colección de herramientas de hacking ético es Nmap. Este programa gratuito y de código abierto cuenta con una serie de scripts y herramientas para realizar todo tipo de auditorías de seguridad y llevar a cabo técnicas de descubrimiento de redes y equipos, pudiendo disponer de una de las soluciones para monitorización en tiempo real más avanzadas existentes. Esta herramienta nos permite analizar IPs (individuales y rangos) y obtener toda la información sobre el host, como nombres, medidas de seguridad , puertos, etc.

Read more

Qué es y en qué consiste la ciberamenaza de los gemelos malvados

Hablamos de una ciberamenaza que sobrevuela lugares públicos como hoteles, parques, estaciones o aeropuertos: se trata de los gemelos malignos, que los delincuentes aprovechan para extraer información sensible de dispositivos corporativos.

Cada año, los portátiles corporativos se conectan a cientos de redes Wifi que no están bajo control directo de nuestra empresa. Los empleados viajan y acceden a redes públicas en los aeropuertos, parques, y a otras redes que aparentan tener mayor seguridad en hoteles y otros locales.

Todos estos puntos de acceso Wifi, especialmente los públicos, suponen una oportunidad para que los ciberatacantes accedan a información sensible de los portátiles corporativos. Incluso los puntos de acceso Wifi que son aparentemente más seguros pueden entrañar riesgos, porque quizá no sean a los que de verdad pretendíamos conectarnos.

Vivimos tiempos hostiles para usuarios y empresas en lo que se refiere a ciberamenazas: troyanos, gusanos, ransomware, criptomineros, contraseñas inseguras, ingeniería social o phishing parecen asomarse tras clics, correos electrónicos y movimientos en la red. Hoy le toca el turno a la amenaza digital de los gemelos malignos, una técnica empleada para generar confusión e ilusión de seguridad aparente en los usuarios móviles, logrando robar toda clase de datos personales e información corporativa sensible y valiosa para los ciberdelincuentes. Se considera como una de las amenazas más peligrosas para la seguridad móvil de este año.

Read more