pinflix yespornplease porncuze.com porn800.me porn600.me tube300.me tube100.me watchfreepornsex.com
El Instituto Nacional de Ciberseguridad (INCIBE) ha lanzado la campaña #AprendeCiberseguridad, a través de la cuál divulgarán conceptos generales o tipologías de incidentes de seguridad habitual con el objetivo de fomentar la confianza digital de ciudadanos y empresas.

En una de estas clases habla del Phising, "el anzuelo en tu bandeja de entrada". El phishing es una técnica que consiste en el envío de un correo electrónico por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima (red social, banco, institución pública, etc.) con el objetivo de robarle información privada, realizarle un cargo económico o infectar el dispositivo. Para ello, adjuntan archivos infectados o enlaces a páginas fraudulentas en el correo electrónico.

Lo aspectos en los que debes fijarte para identificar si un correo es malicioso son:

  • Remitente: comprueba que la dirección de email concuerda con la persona o entidad remitente que dice ser.
  • Asunto: la mayoría de asuntos fraudulentos utilizan asuntos llamativos e impactantes para captar tu atención.
  • Objetivo del mensaje: una entidad de servicios como el banco, suministros del hogar (luz, gas...) NUNCA te pedirá tus datos personales por correo.
  • Redacción: si existen errores ortográficos, parece una mala traducción de otro idioma o no está personalizado, sospecha.
  • Enlaces: sitúa el cursor encima del enlace para conocer la URL real a la que te dirige. Si no coincide, no hagas clic.
  • Adjuntos: analiza los adjuntos antes de abrirlos con la ayuda de un antivurus o un analizador de ficheros porque podría tratarse de un malware.


En la web que el INCIBE ha creado para ello, puedes ampliar información sobre el phishing, sobre los medios más utilizados para propagarlo, cómo actuar si detectas un phishing o qué hacer si has caído en la trampa>>

Publicado en Noticias
El Consejo de Ministros ha aprobado la creación de nuevos títulos de especialización de Formación Profesional (FP) de Grado Superior en ciberseguridad en el entorno de las tecnologías de la operación y en ciberseguridad en el entorno de las tecnologías de la información. También en digitalización del mantenimiento industrial y en fabricación inteligente.

Según informa el Ministerio de Educación y Formación Profesional, estos títulos complementan las competencias de quienes ya disponen de un título de FP, pero quieren profundizar o ampliar sus conocimientos.

Los cursos de especialización en ciberseguridad constan de 720 horas y se les han asignado 43 créditos. La competencia general del curso de especialización en ciberseguridad en tecnología de la información consiste en definir estrategias de seguridad en los sistemas de información realizando diagnósticos de ciberseguridad, identificando vulnerabilidades y desarrollando las medidas necesarias para mitigarlas. El curso se incluye en la FP de Grado Superior dentro de la familia profesional de Informática y Comunicaciones.

En cuanto al curso de ciberseguridad en entornos de las tecnologías de operación, la competencia consiste en definir y desarrollar estrategias de seguridad en las organizaciones e infraestructuras industriales realizando diagnósticos de ciberseguridad. Este curso se engloba en la familia profesional de Electricidad y Electrónica.

El título de digitalización del mantenimiento industrial, que consta de 600 horas y 36 créditos, permitirá implantar y gestionar proyectos de digitalización del mantenimiento en entornos industriales, aplicando las tecnologías de última generación. Pertenece a la familia profesional de Instalación y Mantenimiento.

También de 600 horas y 36 créditos es el nuevo título de fabricación inteligente que consiste en desarrollar y gestionar proyectos de adaptación de procesos productivos, identificando los objetivos de producción y teniendo en cuenta los indicadores clave de rendimiento. Al igual que el anterior, se inscribe en la familia profesional de Instalación y Mantenimiento.

La aprobación de estas titulaciones, detalla el Ministerio, se enmarca en el plan estratégico aprobado por el Gobierno y que contempla, entre otras actividades, la ampliación del Catálogo de títulos y la agilización de su publicación para dar respuesta a las necesidades de calificación de cada sector productivo. Con los títulos aprobados este martes, el sistema educativo español cuenta con un total de 185 titulaciones de Formación Profesional.
Publicado en Noticias
El Instituto Nacional de Ciberseguridad, organismo dependiente del Ministerio de Economía y Empresa, ha desarrollado un kit de ciberseguridad que se puede descargar gratuitamente y que incluye múltiples recursos gráficos, elementos interactivos y una programación detallada de lo que hay que hacer.

El manual es la guía de aplicación del kit, contiene información sobre los materiales además de una programación para su distribución dentro de una empresa.

Ataques dirigidos

“La conciencia empieza con uno o dos ejercicios que van a permitir evaluar el nivel de concienciación en seguridad de nuestros empleados a la vez que despertamos su interés por aprender más. Estos ejercicios toman la forma de ataques sorpresa”, indica el INCIBE.

Se incluyen dos ataques dirigidos para ser lanzados, uno por correo electrónico y otro por medio de un pendrive USB. Pueden lanzarse ambos al comienzo o uno al comienzo y otro al final de la concienciación. En el manual se explica con detalle cómo lanzar estos ataques.

Pósteres y trípticos

Después de lanzar un ataque dirigido, distribuiremos en lugares de paso frecuente dos tipos de materiales: pósteres y trípticos.

El kit incluye pósteres en dos tamaños (A3 y A2). Con estos elementos principalmente gráficos se pretende concienciar a los empleados para que se consideren una parte activa de la seguridad de nuestra empresa.

Además de los pósteres, se han realizado para este kit una serie de trípticos que podemos dejar a disposición de nuestros empleados. Los trípticos combinan gráficos y textos para transmitir aspectos importantes de seguridad relacionados con los cuatro bloques temáticos.

Proceso formativo

Una vez despertado el interés, se plantea realizar un proceso formativo combinando la distribución de material para su lectura y visualización con la opcional organización de charlas. Esta fase consta de cuatro bloques temáticos o píldoras: la información, los soportes, el puesto de trabajo y los dispositivos móviles.

Cada píldora está compuesta de los siguientes materiales: videos interactivos, presentaciones, documentos de texto, salvapantallas y test de autoevaluación.

Para fomentar la participación de los empleados el kit dispone de cuatro videos interactivos asociados a las píldoras. En ellos se transmiten consejos y buenas prácticas en nuestro puesto de trabajo y entorno laboral. Representan escenas cotidianas en una oficina cualquiera. En las escenas hay iconos sobre los cuales se puede hacer clic para leer los distintos consejos.

El kit incluye a modo de refuerzo cuatro presentaciones, una para cada una de las unidades temáticas, que pueden ser utilizadas en una charla.

Una vez se ha revisado el material anterior, se ofrecen imágenes con consejos o recordatorios para poner durante varios meses como salvapantallas o fondos de escritorio. Se han de cambiar cada mes para que se visualicen todos.

Finalmente unos tests de autoevaluación con preguntas sobre cada temática permiten al usuario comprobar los conocimientos adquiridos.

Publicado en Noticias
“Todas las empresas son susceptibles de sufrir un ciberataque, por lo que conocer cómo actuar en caso de sufrirlo y formar a nuestros empleados, que son nuestros mejores aliados, es fundamental”, aseguraba Alicia Sánchez, una de las socias, junto a Paloma Monzón, de Upper Technology, consultora especializada en el desarrollo de hardware, software, webs y apps.

Alicia y Paloma fueron las encargadas de impartir la charla “Ciberseguridad: cómo proteger nuestras empresas”, celebrada el 12 de abril en el marco de EFICAM (Madrid, 11 y 12 de abril), y de esclarecer, entre otras cosas, la diferencia entre un hacker o experto en seguridad y un ciberdelincuente, que es el que ataca un sistema informático porque encuentra una vulnerabilidad.

Monzón explicó que los ciberataques pueden ir desde la introducción de un malware (software maligno, que es el que afectó en 2017 a grandes empresas como Telefónica en España) hasta un phising (robo de datos, suplantación de la identidad, etc.) a través del correo electrónico, un mensaje o una llamada telefónica, sin olvidar la invasión de peticiones a un servidor “o un exploit, un programa que aprovecha una vulnerabilidad para robar, espiar, controlar y modificar la configuración de dispositivos”.

“¿Por qué podría atacarnos un ciberdelincuente? Puede tener una razón monetaria o tan solo utilizarnos como puente para hacer un ciberataque aún mayor. Lo que está claro es que cada vez estamos más conectados (tenemos ordenadores, smartphones, impresoras inteligentes, electrodomésticos inteligentes, sensores, etc.) y todos nuestros datos están en la nube y en la red”, comentó Monzón.


¿Qué hacer ante un ciberataque?

Alicia Sánchez expuso que existe una metodología recomendada por el INCIBE (Instituto Nacional de Ciberseguridad de España) basada en cuatro puntos:

1.- Preparación:
  • Estimar las necesidades para la gestión de incidentes
  • Definición de la política de incidentes
  • Catálogo de las incidencias más probables
2.- Detección y análisis:
  • Identificación
  • Clasificación y priorización
  • Notificación
3.- Contención, resolución y recuperación:
  • Contención: por ejemplo, apagar los ordenadores
  • Resolución: recuperación de los sistemas afectados
  • Recuperación: eliminación de los componentes asociados al incidente
4.- Cierre: documentar la gestión del incidente, registro común de incidentes, revisión periódica de las estrategias y análisis y medición.

Sánchez también comentó que se puede contactar con el INCIBE y su servicio de consulta siempre que sea necesario. “La implantación de la metodología no es barata, pero la gestión del ataque puede pagarse aún más caro”, alertó.


Publicado en Noticias


Esta Web utiliza cookies propias y de terceros para facilitar su navegación, si continúa navegando, consideramos que acepta su uso. Para buscar mas acerca del uso de cookies que usamos y como borrarlas lea nuestra Política de cookies.

Acepto cookies de este sitio