Noticias de Ciberseguridad. Blog Zerolynx

Mostrando entradas con la etiqueta cifrar. Mostrar todas las entradas
Mostrando entradas con la etiqueta cifrar. Mostrar todas las entradas

Mes de la Ciberseguridad: Tips Zerolynx Capítulo 3

¡Buenos días!

Bienvenidos al tercer video de tips con motivo del mes de la ciberseguridad de Zerolynx. Hoy nuestro compañero David, responsable del área de Ciberdefensa, nos va a mostrar un ejemplo de cómo un atacante podría acceder fácilmente a nuestro ordenador. 



¿Sabes que Windows cuenta con muchos atajos que nos hacen la vida más fácil? Aunque, en ocasiones, pueden llegar a causarnos un gran problema. Hoy vamos a hablar de las Sticky Keys, una funcionalidad de Windows que facilita el uso del sistema operativo a personas con diversidad funcional. Sin embargo, puede llegar a ser un problema cuando un atacante consigue cambiar este menú de accesibilidad previsto por Windows por una ejecución de comandos como administrador sin haber iniciado sesión aún.

Pero ¿cómo se activa? Muy fácil, para activar las opciones de accesibilidad de Windows simplemente tendremos que presionar múltiples veces la tecla “Shift”, y nos saldrá un pop up que nos preguntará si queremos activarlas. A partir de ahí, un posible atacante podrá modificar el contenido que carga esta herramienta de accesibilidad para conseguir un acceso privilegiado al sistema. Sabemos que puede sonar algo complejo, pero, para nada, ¡vamos a ver un ejemplo en el vídeo!



Esperamos que os haya gustado la demostración y recordad, como comentaba nuestra compañera Laura en nuestro video anterior, es importante cifrar nuestro disco duro para evitar que un atacante pueda modificar ficheros saltándose cualquier protección que Windows implemente. Además, también es recomendable que si el equipo no va a ser usado por personas con diversidad funcional, deshabilitemos tanto la funcionalidad de StickyKeys como el atajo de teclado.

Y hasta aquí el consejo de hoy. ¡Si quieres más, no te pierdas la última entrega la semana que viene!

Si quieres ampliar la información te dejamos una lista de artículos de interés de Computer Hoy, Hard Micro, Panda Security y Hacker Noon

  


Mes de la ciberseguridad: Tips Zerolynx Capítulo 2


¡Muy buenas!

Bienvenidos al segundo video de tips con motivo del mes de la ciberseguridad de Zerolynx. Hoy nuestra compañera Laura, consultora junior de ciberseguridad, nos trae una serie de consejos que podemos aplicar en nuestro día a día tanto a nivel personal como profesional.



La gran mayoría de las personas que habitualmente utilizan perfiles en redes sociales publican fotos que, muchas veces, dan información de más sin querer. Esto es porque en todos los ficheros existe una información extra que no se encuentra a la vista: los metadatos. Son datos internos del propio archivo y que puede dar información sobre el propietario, la ubicación, la fecha de creación y modificación, el dispositivo con el que se ha tomado la foto, etc. Por ello, siempre que sea posible, es recomendable que se eliminen los metadatos de los archivos y fotos que se comparten.

Siguiendo con la seguridad y privacidad, es importante que se revisen las opciones de privacidad de los perfiles y cuentas en redes sociales para tener el control de la información que los demás pueden ver. Por otra parte, si se quieren evitar miradas indiscretas a las pantallas del ordenador o el teléfono móvil se puede hacer uso de filtros de privacidad que ocultan lo que se está viendo desde ciertos ángulos. También se puede mejorar la privacidad tapando la webcam con un ipatch, es decir, con las tapitas de plástico que se suelen poner en las cámaras de los portátiles.

Dentro de los aspectos importantes que pueden afectar a la seguridad en el día a día también se puede hablar del phishing. Un phishing es un método mediante el que los ciberdelincuentes tratan de engañar a sus víctimas para que revelen información personal, como son contraseñas, datos bancarios o de tarjetas de crédito, entre otros. Se pueden recibir tanto por correo electrónico, como por SMS (smishing) o llamada telefónica (vishing). Y, ¿cómo se pueden detectar? Tanto en correos electrónicos como en SMS, por ejemplo, los enlaces que se incluyen suelen encontrarse alterados y no llevan a la página web original del sitio que están suplantando, los textos contienen faltas de ortografía y, en ocasiones, la página web a la que redirige no tiene en el navegador una indicación de que esta sea segura, por ejemplo, mediante un candado cerrado. También hay que verificar que quien envía este correo es alguien conocido, aunque igualmente hay que estar alerta, porque pueden haberle robado la cuenta y estar sufriendo una suplantación de identidad.

Por otra parte, otra cuestión a tener en cuenta es la privacidad en las comunicaciones por correo electrónico, que puede reforzarse utilizando un sistema de cifrado. Para ello se puede hacer uso de PGP (Pretty Good Privacy), por ejemplo, mediante la aplicación llamada Kleopatra. Con ella, se puede generar un par de claves, pública y privada. Se debe intercambiar la clave pública con los destinatarios, para poder cifrar el contenido de los correos electrónicos, así como los ficheros adjuntos, de manera que solo estos puedan descifrarlos con sus claves privadas.

Por último, otra recomendación es emplear software de cifrado que permita proteger nuestra información en caso de que sea robada. Actualmente, los dispositivos móviles y equipos portátiles cuentan con opciones de seguridad que permiten cifrar la información independientemente del sistema operativo. Para ello, existen aplicaciones de cifrado como por ejemplo, BitLockerFileVault o VeraCrypt.

Esperamos que estas recomendaciones os hayan sido de utilidad y os permitan disfrutar de internet de una manera mucho más segura. 

Muchas gracias y… ¡nos vemos pronto!