Guía de ciberseguridad para este verano: todo lo que necesitas saber para estar protegido

El verano es una época de vacaciones, viajes y pasar mucho tiempo fuera de casa. Esto también conlleva algunos cambios he hábitos que afectan, entre otras muchas cosas, a la seguridad informática. Nos conectamos a redes públicas, abrimos equipos ajenos para entrar en nuestras cuentas, consumimos más datos en el móvil, etc. Muchos aspectos que hay que tener controlados si no queremos problemas que afecten a nuestra seguridad y privacidad. Por eso desde Hard2bit queremos comentar la guía de ciberseguridad para este verano que ha preparado RedesZone.

A continuación trataremos algunos consejos y recomendaciones prácticas que debemos tener en cuenta.

Preparar nuestros dispositivos antes de irnos de vacaciones

Si vamos a pasar tiempo fuera es importante que preparemos nuestros dispositivos, es decir, evitar que corran riesgos de seguridad que comprometan no solo el buen funcionamiento, sino también nuestra propia privacidad.

Por ello es vital que antes de irnos de vacaciones actualicemos nuestro móvil, Tablet, ordenador… Todos los dispositivos electrónicos que vayamos a utilizar. Ya sabemos que en ocasiones pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes para desplegar sus amenazas. Es importante que estén actualizados con los últimos parches y actualizaciones y de esta forma estar protegidos. Además, con ello también podemos mejorar el rendimiento.

Read more

Cómo ha sido el hackeo a la NASA usando una Raspberry Pi para robar documentos confidenciales

Sí, la NASA fue hackeada de nuevo y en esta ocasión se llevaron documentos confidenciales relacionados con las misiones a Marte. Lo preocupante de esto, además del robo de información, es que se demostró que la agencia tiene graves fallos de seguridad, ya que la brecha estuvo ahí durante 10 meses y se logró usando una Raspberry Pi.

Tras una auditoría publicada por la Oficina del Inspector General de la NASA (OIG), se confirmó que la agencia había sido hackeada desde abril de 2018 por medio de una Raspberry Pi no autorizada que se conectó a los servidores del Laboratorio de Propulsión a Chorro de la NASA (JPL).

La NASA tiene graves fallos de seguridad informática

De acuerdo a la auditoría, la Raspberry Pi estuvo conectada a los servidores del JPL durante 10 meses antes de que se percataran de su existencia. Debido a que las redes de la NASA son compartidas y no segmentadas, los atacantes tuvieron oportunidad de moverse por toda la red, por lo que lograron llegar, por ejemplo, a la Red de Espacio Profundo (DNS), el sistema de telecomunicaciones científicas más grande y sensible del mundo, así como a otros sistemas del JPL.

Read more

En qué se parece la ciberseguridad a las batallas medievales

Últimamente todo el mundo habla de transformación digital, aunque no está muy claro qué significa. Un posible significado sería aprovechar la tecnología para mejorar los procesos y, en definitiva, vender más. Pero hay un elemento básico que frena a muchas empresas y negocios a la hora de dar los primeros pasos: la seguridad. El ataque de un virus informático puede parar la actividad de una empresa durante varios días, de hecho, 6 de cada 10 pymes víctimas de un ciberataque no consigue superarlo y tiene que cerrar en los seis meses siguientes.

Existe la creencia de que la ciberseguridad solo afecta a las grandes corporaciones o a los bancos, pero la realidad no es tan simple. Las grandes empresas conocen perfectamente los peligros a los que se enfrentan y por ello invierten mucho en hacerlos frente. Mientras, las pequeñas empresas creen estar a salvo por su tamaño, pero la realidad es que casi la mitad de los ataques se dirigen a ellas, en concreto un 43%.

Quedaron atrás los ataques de los hackers antisistema desde su garaje, para conseguir entrar en la red interna de algún gobierno o simplemente para causar el caos. Lo que todos buscan hoy en día es la información, ahora la motivación siempre es económica. Los ciberdelincuentes actuales funcionan como empresas, compran y venden información, tienen desarrollos propios y su objetivo empresarial es robar datos y claves de acceso, en definitiva, algo de lo que obtener beneficio económico.

Read more