• Saltar al contenido principal
  • Saltar al pie de página

Acosis

Soluciones informáticas

  • SOLUCIONES >
    • Soluciones teletrabajo
    • Transformación digital
    • Entorno 365 / colaborativo
    • Sistemas de copia
    • Soluciones Cloud
    • Equipamiento informático
  • SERVICIOS>
    • Implementación de Software
    • Consultoría informática
    • Seguridad perimetral
    • Mantenimiento de Sistemas
  • HOSTING
  • ACTUALIDAD
  • CONTACTO
  • control remoto
  • SOPORTE

Actualidad

Los ciberataques más importantes de 2023 en España

26 de enero de 2024

Los ciberataques más importantes de 2023: el año de los hospitales y las empresas

El año 2023 ha sido un año marcado por una creciente actividad de los ciberdelincuentes, que han llevado a cabo ataques de alto impacto a organizaciones de todo tipo, tanto públicas como privadas. En España, algunos de los ciberataques más importantes del año han sido los siguientes:
  1. Ataque al Hospital Clínic de Barcelona. En marzo de 2023, el Hospital Clínic de Barcelona fue víctima de un ataque de ransomware que afectó a los sistemas informáticos de la institución. Los ciberdelincuentes exigieron un rescate de 10 millones de euros a cambio de devolver los datos secuestrados. El ataque provocó la interrupción de los servicios del hospital, lo que afectó a la atención a los pacientes.
  2. Ataque a Air Europa. En octubre de 2023, Air Europa sufrió un ataque informático que afectó a su entorno de pagos. Los ciberdelincuentes robaron los datos de las tarjetas de crédito de miles de clientes de la compañía aérea. El ataque obligó a Air Europa a cancelar las tarjetas de crédito afectadas y a ofrecer compensaciones a sus clientes.
  3. Ataque a la Agencia Tributaria. En febrero de 2023, la Agencia Tributaria española fue víctima de un ataque informático que afectó a sus sistemas informáticos. El ataque provocó la interrupción de los servicios de la Agencia, lo que afectó a los contribuyentes que tenían que realizar trámites con la misma.
  4. Ataque al Ayuntamiento de Vizcaya. En enero de 2023, el Ayuntamiento de Vizcaya fue víctima de un ataque informático que afectó a sus sistemas informáticos. El ataque provocó la interrupción de los servicios de los ayuntamientos, lo que afectó a los ciudadanos que tenían que realizar trámites con los mismos.
  5. Ataque a Okta. En octubre de 2023, la empresa de gestión de identidades Okta fue víctima de un ataque informático que afectó a sus sistemas informáticos. El ataque provocó la interrupción de los servicios de Okta, lo que afectó a las empresas que utilizan sus servicios.
Estos son solo algunos de los ciberataques más importantes que se han producido en España en 2023.
Los ataques informáticos son una amenaza creciente para las organizaciones de todo tipo, y es importante que las empresas tomen medidas para proteger sus sistemas informáticos de los ciberdelincuentes.
Principales tendencias en los ciberataques de 2023
Los ciberataques de 2023 han mostrado algunas tendencias claras, entre las que destacan las siguientes:
Aumento de los ataques a infraestructuras críticas.
Los ciberataques a infraestructuras críticas, como hospitales, empresas de servicios públicos o centros de datos, se han convertido en una amenaza cada vez más grave. Los ataques a estas infraestructuras pueden tener un impacto devastador en la sociedad, y es importante que las empresas que operan en estos sectores tomen medidas para proteger sus sistemas informáticos.
Mayor sofisticación de los ataques.
Los ciberdelincuentes están utilizando cada vez herramientas y técnicas más sofisticadas para llevar a cabo sus ataques. Esto hace que sea más difícil para las empresas protegerse de los ciberataques.
Aumento de los ataques a empresas pequeñas y medianas
Las empresas pequeñas y medianas (PYMES) son cada vez más objetivo de los ciberdelincuentes. Las PYMES suelen tener menos recursos para invertir en ciberseguridad que las grandes empresas, lo que las hace más vulnerables a los ataques.
Medidas para protegerse de los ciberataques.
Las empresas pueden tomar una serie de medidas para protegerse de los ciberataques, entre las que destacan las siguientes:
  • Invertir en ciberseguridad. Las empresas deben invertir en ciberseguridad para proteger sus sistemas informáticos. Esto incluye la implementación de soluciones de seguridad, la formación de los empleados en ciberseguridad y la realización de auditorías de seguridad periódicas.
  • Seguir las buenas prácticas de seguridad. Las empresas deben seguir las buenas prácticas de seguridad para reducir el riesgo de sufrir un ciberataque. Esto incluye el uso de contraseñas seguras, la actualización de los sistemas informáticos y la implementación de medidas de prevención contra el phishing.
  • Estar preparadas para un ciberataque. Las empresas deben estar preparadas para un ciberataque. Esto incluye tener un plan de respuesta a incidentes de ciberseguridad que defina los pasos a seguir en caso de que se produzca un ciberataque.
Por eso desde Acosis somos expertos tanto en Seguridad previniendo posibles ataques como en Copias de Seguridad redundantes para en caso de sufrir un ataque poder volver a la normalidad lo mas rápido posible. Si quieres estar prevenido y protegido llamanos lo antes posible o contacta con nosotros mediante este formulario.

Categorías: Actualidad, Seguridad

    SOLICITAR INFORMACIÓN

    Nuevos terminales con Windows 10

    27 de julio de 2015

    No veremos nuevos terminales con Windows 10 hasta 2017

    Las últimas noticias por parte de Microsoft son que no volveremos a recibir una gran actualización como la ya habida hasta principios de 2017. En efecto, el retraso en el lanzamiento de nuevos dispositivos hasta dicha fecha podría ser el motivo de este alargamiento en los plazos, y es que todo indica que Microsoft quiere hacer coincidir el desarrollo de nuevos terminales con su próxima gran actualización del sistema Windows 10.

    Microsoft parece decidida a retrasar el lanzamiento de nuevas actualizaciones hasta que no se hayan desarrollado los nuevos dispositivos que tiene en su línea de diseño. Según ha manifestado Mary Jo Foley, jefa de estrategia comercial de Microsoft, esto no sucederá hasta finales de este mismo año y ello conlleva el consiguiente retraso hasta 2017 de la futura Redstone 2.

    Aunque esto sea por el momento un mero rumor, posee bastante lógica si pensamos que la compañía de Redmond se está planteando la presentación de nuevos dispositivos que deben ser lanzados al mercado con un hardware que iguale o supere la potencia del actual. Y dado que el soporte de nuevos procesadores como los ARM puede incluir al fabricante Mediatek en la competencia, Microsoft debe prepararse para esta cuestión.

    ¿Qué opináis de esta noticia? ¿Creéis que es una buena decisión que Microsoft se vuelque de pleno en el desarrollo de sus terminales y retrase el desarrollo y mejora de Windows 10 hasta finalizar el lanzamiento de los mismos?

    Categorías: Actualidad, Novedades, Software

      SOLICITAR INFORMACIÓN

      El malware polimórfico ha llegado para quedarse

      27 de julio de 2015

      El 97% de todas las detecciones Webroot, es malware único. Es decir, el código es único para el sistema que infecta…

      Resulta que ahora mismo el 97% de todas las detecciones que ha realizado la firma de seguridad Webroot, es malware único. Es decir, el código es único para el sistema que infecta, lo que obliga a las compañías de seguridad a cambiar lo métodos de detección ya que no hay dos casos iguales. Bienvenidos a la era del malware polimórfico.

      Lo que ha publicado Webroot es que los hackers están utilizando intencionadamente una técnica conocida como polimorfismo que altera los binarios del malware para así generar ejecutables únicos. De esta manera, cada vez que un malware entra en un servidor o en un ordenador distinto, este muta para convertirse en algo diferente, en algo nunca visto.

      Obviamente los cambios son pequeños, pero es suficiente para engañar al software de seguridad y no ser detectado a tiempo. O al menos hacen que la detección sea mucho más costosa. De hecho, esta técnica produce nuevas firmas para cada nueva infección de malware, lo que quizá sea el motivo de que grandes empresas de seguridad estén reportando miles de millones de nuevos malwares cada año.
      El malware polimórfico no es nuevo.

      Sin embargo, hay que decir que esta técnica no es nueva. Lo novedoso es que tanto software malicioso lo utilice hoy en día. “Esta táctica plantea un problema importante con los enfoques tradicionales de seguridad, que luchan para descubrir variantes singulares y hacerlo a tiempo para detener las violaciones de datos y otros compromisos”, afirman desde Webroot.

      Este caso es un ejemplo perfecto de cómo en prácticamente todos los órdenes de la vida los que intentan engañar van por delante de los que intentan proteger. La trampa antes que la detección de esa trampa. Y la seguridad informática nunca ha sido una excepción.

      El problema es que la capacidad de cambio que tiene el malware actualmente lo va a hacer cada vez más y más indetectable por lo que cada vez debemos tener más cuidado e intentar estar más protegidos. No se trata de confiar únicamente en las empresas antimalware sino de evitar ciertos usos y costumbres que nos pueden dar un susto.

      Por eso, como siempre, os recomendamos tres cosas básicas. Tener un buen software de seguridad, no descargar archivos desconocidos sin escanearlos primero y descargar siempre las aplicaciones en tiendas oficiales. Siguiendo estos tres simples pasos estaremos mucho más protegidos, también ante el temido malware polimórfico.

      Categorías: Actualidad, Novedades, Seguridad

        SOLICITAR INFORMACIÓN

        • « Ir a la página anterior
        • Página 1
        • Página 2
        • Página 3

        Footer

        976 302 410

        info@acosis.es

        C. de José María Lacarra de Miguel, 40, Principal 1ª, 50008 Zaragoza

        • LinkedIn
        • Aviso legal
        • Política de privacidad
        • Política de cookies (UE)

        Scroll Up
        Gestionar consentimiento
        Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
        Funcional Siempre activo
        El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
        Preferencias
        El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
        Estadísticas
        El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
        Marketing
        El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
        Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
        Ver preferencias
        {title} {title} {title}