El documento resume los principales riesgos de seguridad en el mundo digital, incluyendo los peligros de la información pública, la importancia de usar contraseñas seguras, los riesgos de descargar archivos de internet como malware, el phishing y spam, conectarse a redes WiFi desconocidas y la identificación y reporte de incidentes cibernéticos. También cubre temas como el uso de la dark web y Google hacking para encontrar datos expuestos.
Charla en la WordCamp de Zaragoza 2019. Aprovechando mi experiencia en Sucuri, limpiando sitios y analizando malware, he ido recopilando ejemplos de backdoors, entre otros muchos tipos. En esta presentación trato de transmitir de manera general esa experiencia y dar un poco de luz sobre esta desconocida y denostada pieza de código.
Presentación realista sobre los riesgos de internet en cuanto a seguridad y privacidad incluyendo recomendaciones de interés general y para menores en particular.
Charla en la WordCamp de Zaragoza 2019. Aprovechando mi experiencia en Sucuri, limpiando sitios y analizando malware, he ido recopilando ejemplos de backdoors, entre otros muchos tipos. En esta presentación trato de transmitir de manera general esa experiencia y dar un poco de luz sobre esta desconocida y denostada pieza de código.
Presentación realista sobre los riesgos de internet en cuanto a seguridad y privacidad incluyendo recomendaciones de interés general y para menores en particular.
Presentación para el taller "Privacidad y Seguridad en la Red", dentro del curso de verano "Docentes conectad@s: el reto de educar en la era digital", organizado por la Universidade da Coruña.
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
Presentación para el taller "Privacidad y Seguridad en la Red", dentro del curso de verano "Docentes conectad@s: el reto de educar en la era digital", organizado por la Universidade da Coruña.
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
1) Las amenazas en la red.
2) Perdida de privacidad.
3) Apropiacion indevida de claves, identidades y recursos.
4) Estafa informática (phishing).
5) Amenazas al servicio.
6) Amenazas a programas y a datos.
7) Hábitos y medidas para cuidar nuestra privacidad.
8) Los sistemas de vigilancia electronica mundiales.
Manejo de parte del tema de la seguridad y los riesgos informáticos, con los diversos métodos para la infección y sustracción de información, a la hora de albergar información personal y/o empresarial.
Se describe el avance del Phishing como amenaza Internacional en computadoras y móviles. Se explica el Protocolo de Segu-Info para luchar contra el Phishing.
El Real Decreto-ley 6/2019, de 1 de marzo, de medidas urgentes para garantía de la igualdad de trato y de oportunidades entre mujeres y hombres en el empleo y la ocupación, modificó el artículo 34.8 del Estatuto de los Trabajadores, en el cual se establece un auténtico derecho a la conciliación de la vida laboral y familiar a través del uso de las formas flexibles de trabajo, incluidas las fórmulas de trabajo a distancia.
Mediante el Real Decreto-ley 11/2021, de 27 de mayo se ha fijado una extensión de los expedientes temporales por fuerza mayor, y las dos figuras de ERTE de impedimento y limitación de actividad hasta el 30 de septiembre de 2021.
El día 21 de abril, la Diputación Foral de Gipuzkoa ha publicado una nueva norma, por la que se aprueban diferentes modificaciones tributarias en diferentes impuestos, principalmente en el Impuesto sobre la Renta de las Personas Físicas y en el Impuesto sobre Sociedades.
El día 21 de abril, la Diputación Foral de Gipuzkoa ha publicado una nueva norma, por la que se aprueban diferentes modificaciones tributarias en diferentes impuestos, principalmente en el Impuesto sobre la Renta de las Personas Físicas y en el Impuesto sobre Sociedades.
En el marco de nuestra colaboración con la firma mexicana Blasco y Asociados, publicamos a continuación dos informaciones fiscales de interés para aquellas empresas con intereses en México.
Aprovechamos para recordar la presencia de ATE en México, y nuestra disposición para aclarar cualquier consulta relacionada con la planificación fiscal o económico-financiera de su empresa en este destino.
Desde que se produjo la situación de emergencia de salud pública ocasionada por el Covid-19, la Diputación Foral de Gipuzkoa ha venido aprobando y adoptando diversas medidas de diferente naturaleza, cuyo propósito ha sido paliar las graves consecuencias ocasionadas por la emergencia sanitaria.
Esta vez, Estrategia Empresarial, se hace eco del trabajo que realizamos desde ATE Asesores y de la mano de Blasco y Asociados, en México.
Desde hace 5 años, un equipo consolidado de contadores, abogados y asesores ofrece sus servicios profesionales integrales y de calidad tanto a empresas y ciudadanos vascos con intereses e inversiones en México.
En estas líneas podréis encontrar las reflexiones del Director Comercial de ATE Informática, Ignacío Pío Galdós, que acaba de publicar Estrategia Empresarial.
Trata de cómo el CRM influye en las estrategias comerciales de cada empresa.
Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...Grupo ATE: ATE Informática
El nuevo Real Decreto-ley 28/2018, publicado en el BOE en fecha 29 de diciembre de 2018, incluye importantes modificaciones en la cotización a la Seguridad Social, en materia laboral y de contratación, así como en la regulación de los trabajadores por cuenta propia o autónomos y la mejora de determinadas pensiones.
ATE Informática, recientemente distinguido como mejor distribuidor de Solmicro-eXpertis en 2017, impartió a sus clientes una jornada especializada de formación en Gestión de Fabricación en eXpertis como empresa consultora especializada en proyectos TIC.
Muchas empresas desconocen que sus inversiones en materia medio ambiental pueden ser objeto de deducción fiscal en base al marco normativo que os mostramos a continuación.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
2. ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
4. ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
6. ZEROLYNX
GRUPO
Google Hacking
▪ site: permite listar toda la información de un dominio concreto.
▪ ext: permite buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto),
imágenes png, jpg, etc. para obtener información EXIF y un largo etcétera.
▪ intitle: permite buscar páginas con ciertas palabras en el campo title.
▪ inurl: permite buscar páginas con palabras concretas en la URL.
▪ Interesante buscar frases tipo “index of” para encontrar listados de archivos de ftps, “mysql server has
gone away” para buscar sitios web vulnerables a inyecciones SQL en Mysql, etc.
7. ZEROLYNX
GRUPO
Google Hacking
▪ “*@empresa.com”: Emails/cuentas de dominio de empleados
▪ ext:rdp screen: Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para conectarnos a
Terminal Services y que podremos utilizar en la fase de fingerprint para obtener más información:
▪ ext:ini inurl:”/Desktop.ini": Nos permitirá listar carpetas Windows expuestas
▪ inurl:”dominio:8080" Con el que localizaremos aplicaciones tras puertos poco típicos (podéis jugar con la
barra e incluso filtrar por puertos determinados)
▪ ext:sql user password: Recuperando credenciales
18. ZEROLYNX
GRUPO
Vendiendo datos en la red TOR
▪ TOR es una red viva
▪ Varía diariamente
▪ Es imposible obtener una estadística realista
▪ 2,5 millones de usuarios
▪ Tráfico de estupefacientes
▪ Armas
▪ Tarjetas de crédito
▪ Cuentas Paypal
▪ Terrorismo
▪ Sicarios
▪ Hackers mercenarios
▪ Redes Sociales
▪ Foros
▪ Blogs y webs
20. ZEROLYNX
GRUPO
Tarjetas
– US (Visa/Master) = $6 por 1
– US (Amex, Dis) = $7 por 1
———————
– UK (Visa/Master) = $14 por 1
– UK (Amex, Dis) = $22 por 1
———————
– CA (Visa/Master) = $15 por 1
– CA (Amex) = $20 por 1
———————
– AU (Visa/Master) = $18
– AU (Amex, Dis) = $20 por 1
– AU Bin = $20, AU Dob = $25
– AU Todo = $30 por 1
– Italy = $20 por 1
– Spain = $20 por 1
– Denmark = $25 por 1
– Sweden = $20 por 1
– France = $20 por 1
– Germany = $20 por 1
– Ireland = $20 por 1
– Mexico = $15 por 1
– Asia = $15 por 1
25. ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
32. ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
33. ZEROLYNX
GRUPO
4 Descarga de ficheros de Internet
Instalación de virus (troyanos)
El peligro de los archivos descargados de Internet
37. ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
39. ZEROLYNX
GRUPO
Suplantación de identidad
“Alguien se había hecho con
sus datos personales y los
había utilizado para pedir
un préstamo a su nombre.
Luego, había presentado
ante las autoridades una
solicitud de bancarrota.”
41. ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
43. ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
45. ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
47. ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes