Phishing: por qué nunca le solicitamos sus contraseñas por email

El phishing es una técnica por la que el estafador suplanta una identidad para conseguir información personal o de valor de la víctima, como contraseñas de cuentas bancarias o de cuentas de correo. Para ello el atacante simula ser una entidad privada o pública que solicita a la víctima datos con cualquier excusa.  

El phishing ha sido hasta ahora un ataque muy asociado a entidades financieras. En estos casos el phishing suele consistir en el envío de un mail a la víctima simulando ser una entidad financiera y solicitando datos de acceso a las cuentas corrientes del usuario. Aunque cada vez es más común el phishing solicitando las contraseñas de redes sociales como Facebook, con el fin de obtener información personal de la víctima.  

Para conseguir su objetivo, el atacante envía un mail a miles de direcciones de correo simulando, casi de forma exacta, ser la entidad oficial e incluyendo en ocasiones vínculos con la apariencia del sitio Web legítimo, pero que en realidad llevan a un sitio falso.  

Leer más

El hosting inteligente, al servicio de los desarrolladores

Hasta la llegada del cloud hosting, la elección de un servicio de alojamiento para desarrollar o ejecutar aplicaciones y de la infraestructura necesaria dependía de las previsiones a medio plazo de cada website. Para ello, los desarrolladores debían prever el número de visitas o páginas vistas mensuales, usuarios concurrentes, contenido multimedia y otros factores y, según esas estimaciones, seleccionar el servicio más conveniente de su proveedor.

Leer más

Las claves de la externalización tecnológica

Gracias a la externalización, las ventajas competitivas de las TIC están al alcance de cualquier empresa, independientemente de su tamaño o sector. Sin embargo, la prioridad de cualquier compañía es encontrar una solución tecnológica que le permita centrarse en su negocio principal, disfrutar de la tecnología sin problemas de ningún tipo.

Leer más

Spamhaus concede a Arsys la estrella “whitehat” por su lucha contra el SPAM

Spamhaus, organización que desde 1998 trabaja para erradicar el correo basura,  ha concedido a Arsys la estrella “Whitehat” por su actividad en la lucha contra el spam.

Esta estrella es fruto del trabajo de tolerancia cero de Arsys con el spam, que se esfuerza de forma continua por evitar la difusión de correos no deseados: tanto aquellos que llegan a sus servidores, como los que pudieran intentar enviarse desde ellos.  

Spamhaus concede a Arsys estrella por su lucha contra el SPAM

Leer más

Pronóstico para mañana: Nubes

Mientras los negros nubarrones se ciernen sobre la economía mundial, sale el sol para la tecnología Cloud Hosting. Y no es casualidad: la situación actual favorece su desarrollo de tal modo que podemos pronosticar, sin mojarnos demasiado, que no tardaremos en ver cómo el concepto de servicio-máquina que manejamos actualmente se torna antediluviano.

Cloud HostingEl concepto de Cloud Hosting se apoya en el máximo aprovechamiento de los recursos y nace como la sublimación de sólidas ideas que durante los últimos años han ido irrigando el desarrollo tecnológico de la red. La dependencia máquina-servicio se ha evaporado y ha dado lugar a la nube.

Leer más

Elementos seguros y no seguros en la Tienda Online de arsys.es

Si dispone de una Tienda Online, o de cualquier otro espacio web seguro (https), es necesario que sepa que los principales navegadores están preparados para advertir al usuario de cualquier irregularidad que detecten en la página visitada.

Leer más

La seguridad gestionada desde la perspectiva del ISP

El concepto de seguridad gestionada suena en el mercado como una nueva tendencia que se está consolidando en los últimos tiempos. Sin embargo, los ISP llevan gestionando la seguridad de sus clientes desde el principio y ésta es un requisito irrenunciable para la oferta de los servicios del ISP.

Leer más

Gestión del riesgo, alineamiento entre la seguridad y los objetivos de negocio

Como es lógico, esto conlleva una dependencia de toda la sociedad actual del buen funcionamiento de los sistemas de información, si éstos se paran, la sociedad se para. El hecho de que diariamente surjan cerca de 20 nuevas vulnerabilidades (datos de 2006 del CERT – www.cert.org -) hace que cada día tengamos 20 nuevas oportunidades de que nuestro modelo de explotación se vea comprometido, 140 a la semana, 4200 al mes. Son demasiadas. Seguridad y negocio frecuentemente tienen intereses contrapuestos. Es imprescindible plantear un modelo que permita analizar y gestionar este riesgo de una forma ágil y razonable, donde el negocio y la seguridad convivan en equilibrio.

Leer más