Among Us y Discord: ¿cómo jugar online con seguridad?

Among Us, uno de los videojuegos de moda, está aumentando su popularidad entre niños y adolescentes, ganando millones de jugadores cada día. Además, incorpora un chat escrito, aunque es habitual que los usuarios utilicen chats de voz externos durante el juego, como Discord.

Por ello, INCIBE, desde Internet Segura for Kids (IS4K), explica algunos de los aspectos que más preocupan a las familias: si es adecuado para la edad y madurez del menor, cuáles son los posibles riesgos asociados a su uso, si es inocuo combinar el juego con el chat Discord o qué pautas se pueden aplicar para que juegue con seguridad.

Más información en: https://www.is4k.es/blog.

Firefox y Thunderbird presentan una vulnerabilidad crítica, ¡actualiza cuanto antes!

Mozilla ha publicado una actualización de seguridad dirigida a solucionar las vulnerabilidades descubiertas en sus herramientas que es recomendable aplicar, en caso de que no se hayan actualizado automáticamente.

Más información en: https://www.incibe.es/protege-tu-empresa/avisos-seguridad.

Continúan las campañas de malware utilizando como gancho envíos de burofax

Desde INCIBE se ha detectado una campaña masiva de envío de correos electrónicos fraudulentos que tratan de suplantar a un supuesto Departamento Jurídico con el propósito de distribuir malware.

En la campaña denunciada, el correo electrónico trata de distribuir un tipo de malware identificado como Trojan Downloader o Dropper, diseñado para tomar el control del equipo de la víctima y realizar multitud de acciones maliciosas, como robar datos personales o lanzar ataques de denegación de servicio contra otros usuarios.

Más información en: https://www.incibe.es/protege-tu-empresa/avisos-seguridad.

Vulnerabilidades críticas en varios productos de Microsoft. ¡No dejes que tu empresa se pare, actualiza!

El boletín, relativo al mes de noviembre, de Microsoft detalla hasta 104 vulnerabilidades, de las cuales 16 son críticas y afectan a varias familias de productos del fabricante, algunos de los cuales son ampliamente utilizados en el entorno empresarial.

Más información en: https://www.incibe.es/protege-tu-empresa/avisos-seguridad.

Criptópolis. El juego de gestión y ciberseguridad

INCIBE pone a disposición de los usuarios un nuevo juego de mesa de compraventa de servicios, donde los jugadores deberán tomar decisiones y experimentar diferentes acciones de ciberseguridad, tanto positivas, como negativas. Se emplearán criptomonedas para invertir y comprar más servicios. El jugador que sepa invertir correctamente sus divisas, se convertirá en el ganador.

Más información en: https://www.osi.es/es/criptopolis.

Recomendaciones de seguridad en el empleo de redes VPN

Para muchas empresas, el teletrabajo ha supuesto tener que adoptar medidas especiales para que sus trabajadores pudieran seguir desarrollando sus funciones desde casa. El mayor reto es permitir el acceso a la información empresarial con el menor riesgo e inversión posibles.

Para ello, la solución más eficaz y comúnmente adoptada es la implementación de redes privadas virtuales (VPN), denominadas así porque se emplea una red privada en un canal público, como es Internet.

Una VPN no es una red física como tal, como podría ser la intranet corporativa, sino una red de transmisión de la información sensible, de forma encapsulada y cifrada para evitar que pueda ser vista y utilizada por terceros. ¿Cómo escoger la adecuada?

Más información en: https://www.incibe.es/protege-tu-empresa/blog.

Email spoofing: comprueba quién te envía un correo sospechoso

La suplantación de identidad es una de las técnicas más comunes entre los ciberdelincuentes para obtener datos personales de los usuarios. Miles de comunicaciones fraudulentas se envían por correo cada día, y aunque la mayoría son detenidas por los filtros antispam, muchas de ellas terminan llegando a las bandejas de entrada de los usuarios.

¿Qué es y cómo funciona el email spoofing? El término spoofing, que en inglés significa falsificar o engañar, es una técnica de suplantación de identidad muy común, especialmente a través del correo electrónico, aunque existen otras modalidades. ¿Cómo se pueden identificar?

Más información en: https://www.osi.es/es/actualidad/blog.

Historias reales: Microsoft SharePoint phishing, un engaño laberíntico

Al mismo tiempo que los avances en materia de ciberseguridad no paran de mejorar, lo hacen los métodos que emplean los ciberdelincuentes, buscando nuevas formas de traspasar las barreras de protección de la manera más sigilosa y eficiente. Así es, como se ha  desarrollado una ingeniosa y novedosa técnica que se apoya en el uso de Microsoft SharePoint de forma legítima.

Su principal novedad consiste en que se trata de un tipo de ciberataque que logra superar los filtros de spam, ya que la mayoría de ellos, consideran los enlaces de SharePoint como legítimos.

A través de una historia real, INCIBE explica cuáles son los riesgos de esta nueva técnica.

Más información en: https://www.incibe.es/protege-tu-empresa/blog.