Alerta sobre una campaña de phishing que suplanta a la Agencia Tributaria

La Oficina de Seguridad del Internauta (OSI) del Instituto Nacional de Ciberseguridad (INCIBE) ha alertado que se ha detectado un nuevo ataque de phishing que quiere aprovechar la campaña de la Renta para robar los datos bancarios de los usuarios.

El ataque proviene de correo electrónicos falsos que tratan de suplantar la identidad de la Agencia Tributaria.
 
En el mensaje se informa a la víctima de que, de acuerdo con los cálculos que ha llevado a cabo Hacienda, en el presente ejercicio se va a proceder a la devolución de un importe en concepto de reembolso de los impuestos. En el cuerpo del e-mail se facilita un enlace para que el usuario solicite el pago de la devolución. Sin embargo, esta información es completamente falsa y sólo busca robar tus datos financieros.
 
Adjunto una captura de un correo recibido de esta campaña.
CapturaFalso
Para evitar ser víctima de campañas de phishing de este tipo, tienes que vigilar tu bandeja de entrada y extremar la precaución cuando recibas correos electrónicos de personas desconocidas o que no hayas solicitado. Nunca sigas los enlaces que encuentres en los mensajes, aunque te parezcan de fiar, y dirígete siempre a las páginas web oficiales para contrastar la información.

Finaliza el soporte de Microsoft para Interner Explorer 8, 9 y 10

InternetExplorer_2016

Las versiones de Internet Explorer 8, 9 y 10 pasan a la lista de productos a los que Microsoft ha dejado de ofrecer soporte oficial. Por eso, si aún usáis alguna de esas versiones, sería recomendable actualizar cuanto antes a la versión 11 del navegador o instalar un navegador web alternativo como Firefox, Chrome, etc.

Con este movimiento la compañía sigue tratando de quitarse el lastre de productos antiguos que aún tienen una gran presencia en los sistemas de hoy día.

Año nuevo, contraseñas nuevas

Cambio_contraseña_2016

Las contraseñas forman parte de nuestro día a día como una de las herramientas de seguridad más utilizadas. Solemos pecar de utilizar contraseñas muy débiles o de usar la misma clave para los cada vez más numerosos servicios que utilizamos, por lo que aprender a administrarlas correctamente debería constar dentro de los objetivos del nuevo año :-)

Por lo menos una vez al año es recomendable renovar las contraseñas de los servicios que utilizamos. Al menos en los que sean más importantes. Es algo a lo que no se le da la importancia adecuada hasta que las contraseñas quedan al descubierto y nos encontramos con los problemas de servicios, accesos a nuestros equipos informáticos, etc. que quedan expuestos a que cualquiera pueda acceder o secuestrar nuestra identidad digital.

¡Feliz Navidad!

Desde Soluciones Nexus os deseamos una muy ¡Feliz Navidad y próspero año nuevo!

Navidad_2015

Los correos electrónicos más peligrosos nos llegarán de remitentes conocidos

En términos de seguridad informática el sentido común suele ser un de esas variantes que siempre sale a relucir. Esto implica que el usuario tiene cierta formación o conocimientos en seguridad para poder aplicar este criterio según su experiencia, algo que no siempre ocurre. Y esto además se complica cuando los correos más peligrosos vienen de remitentes seguros.

Correo

Los atacantes que quieren propagar un virus utilizan la suplantación de identidad para intentar engañar al usuario y que confíe en el mensaje que le ha llegado. Al fin y al cabo llega desde una dirección de correo conocida, ya sea personal o de una institución. Por lo tanto, el sentido común le puede decir que confíe en ese mensaje.

Esta es una táctica cada vez más común que busca explotar esa situación de relax que tienen los usuarios ante la llegada de supuestos correos legítimos (Correos, Hacienda, conocidos, etc). Ante estos casos poco podemos hacer, más allá de ser conscientes del daño que nos puede hacer una acción de este tipo.

Podría parecer que con la experiencia que acumula de años en las empresas con el correo todas estas cuestiones estarían superadas. pero lo cierto es que la seguridad es un reto continuo con el que debemos luchar en el día a día.

La importancia de una buena gestión documental

Archivadores

 

¿Cuanto tardamos en encontrar algún documento que necesitamos en la empresa? Es una pregunta complicada de responder, ya que la gestión documental es algo que muchas empresas tienen pendiente…

¿Dónde estará ese documento? ¿En qué carpeta u archivador? ¿Quizás en el ordenador de Pepe? Es posible que esté en alguna llave USB externa… Finalmente siempre acabamos localizando el documento o fichero que necesitamos, pero se pierde un valioso tiempo y esfuerzo en el proceso, lo que acaba afectando a la productividad.

Una buena centralización de los datos, ya sea en un servidor o en una aplicación de gestión, es clave para una buena organización y aumento de la productividad a la hora de trabajar. Asignando a alguien que se encargue de organizar la estructura de la documentación y teniendo disciplina en estos aspectos, podemos conseguir grandes cosas.

Java, un posible problema para la administración electrónica

Java

Java es ese complemento básico que utilizamos para realizar firmas electrónicas y enviar documentos a las respectivas sedes electrónicas. Ha sido así durante mucho tiempo, pero ahora parece haberse convertido en un problema

Se ha convertido en un sotfware muy atacado para infectar equipos, lo cual ha generado un ritmo de actualizaciones muy alto para cubrir esas brechas de seguridad. Este ritmo genera inestabilidad y comportamientos inesperados en las empresas a la hora de realizar gestiones en Internet.

Ha esto hay que añadirle que poco a poco los principales navegadores de Internet están dejando de dar soporte a Java, lo que dejaría sin opciones a las empresas para seguir utilizando el sistema actual. Esto deja el problema en manos de grandes como Microsoft y Oracle, quienes tendrán que organizarse con la administración para buscar soluciones.

 

Cómo actuar ante la perdida o robo de un dispositivo móvil

Tanto Android como Apple disponen de servicios integrados en sus dispositivos que nos permiten localizarlos, bloquearlos e incluso borrar todo el contenido de los mismos. Tener un patrón o código de bloqueo es esencial, ya que no nos librará del robo, pero si se lo pondrá más difícil a los ladrones hasta que hayamos hecho uso de los servicios comentados antes.

Vamos a comentar de forma breve como utilizar los servicios comentados antes.

Cómo recuperar un móvil Android

Android Device Manager o también llamado administrador de dispositivos. Para configurarlo hay que ir a ‘Ajustes‘ (en el menú) y a continuación a ‘Seguridad‘. Una vez ahí, hay que tocar en la opción ‘Administradores de dispositivos‘para activarla. A través de esta función se puede localizar el dispositivo, cambiar la contraseña de bloqueo de pantalla o borrar los datos. Desde un navegador se podrá acceder a la web de Administrador de dispositivos Android para poder realizar las funciones deseadas.

Cómo recuperar un móvil Apple

Los iPhone o iPad disponen de un sistema similar al de Android que se combina utilizando también la aplicación ‘Buscar mi iPhone‘ —entrando en ‘Ajustes‘, seleccionando ‘iCloud‘ e introduciendo los datos del ID de Apple. Una vez localizado el dispositivo, la aplicación permite hacerlo sonar, borrar todos los datos o ponerlo en modo ‘perdido’, bloqueando así el móvil o tablet para que otras personas no tengan acceso a la información privada. Al igual que en Android podremos acceder a nuestro cuenta de iCloud en la web para hacer más gestiones.

Es recomendable tener siempre una copia de toda la información importante en nuestros equipos de casa para evitar males mayores.

Usar software pirata en la pyme tendrá multa

Con la entrada en vigor del nuevo Código Penal el pasado 1 de julio se sancionará tanto a personas como empresas que copien programas sin autorización, pudiéndose incluso llegar al caso de la suspensión total de actividades de la empresa infractora por hasta 5 años.

Los derechos de autor de software estarán más protegidos y su uso sin autorización podría pagarse con multas de hasta 280.000 euros. La empresa que cometa el delito quedará inhabilitada a obtener subvenciones y ayudas públicas, para contratar con el sector público beneficios e incentivos fiscales o de la Seguridad Social.

Software

En cuanto a los administradores de las empresas que comentan fraude, las penas previstas contra la propiedad intelectual podrían alcanzar los cuatro años de privación de libertad, además de multas similares a las previstas para las personas jurídicas.

¿Merece la pena arriesgar el futuro de nuestra empresa por un supuesto ahorro?

 

Mejor no actualizar a Windows 10 en la empresa, al menos por ahora

La posibilidad de actualizar de forma gratuita a Windows 10 desde versiones de Windows 7 y 8 es algo muy tentador para la mayoría de usuarios, un aliciente que no quieren dejar escapar. Sin embargo vamos a repasar de forma resumida por qué no debemos actualizar inmediatamente.

Windows10

Puntos a tener en cuenta

  • La actualización gratuita estará disponible durante un año, por lo que aún tenemos tiempo para tomar la decisión.
  • Todo nuevo sistema operativo viene con pequeños errores, por lo que mejor será esperar un tiempo prudencial hasta que el sistema sea más estable.
  • Hay que verificar de forma previa que todos nuestros periféricos serán compatibles con el nuevo Windows y comprobar que hay drivers disponibles.
  • Lo mismo ocurre con las aplicaciones de gestión. Habrá que asegurarse de que nuestra aplicación de gestión no vaya a tener problemas en el nuevo sistema operativo.
  • Por último, decir que todo sistema operativo supone un cambio de interfaz al cual habrá que acostumbrarse y dedicar un tiempo en saber manejar.

Realmente Windows 10 supone un gran avance por parte de Microsoft, pero como ya hemos mencionado, nuestra recomendación para le empresa es la seguir funcionando como hasta ahora de forma que el nuevo sistema sea pulido y así adquirirlo según el caso en las mejores condiciones posibles :-)