• Saltar a la navegación principal
  • Saltar al contenido principal
S2 Grupo

S2 Grupo

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2023 S2 Grupo

admin

Comienza ProtegITs, proyecto destinado a mejorar la seguridad de los menores en la red

S2 Grupo celebrará mañana viernes 23 de marzo la primera sesión de 2012 de ProtegITs.

Se trata de un proyecto de concienciación social en el área de Seguridad de la Información enfocado hacia la seguridad de los menores en internet En este primer encuentro participarán 14 niños junto a sus padres, que recibirán clases de manos de expertos en seguridad digital.

Las sesiones se dividirán en dos grupos, uno de niños de 9 a 12 años y otro de adultos exclusivamente, que mediante diferentes técnicas formativas observarán los peligros a los que se enfrentan con ejemplos reales de técnicas utilizadas a diario por ciberdelincuentes. Tanto padres como hijos recibirán la misma formación y temario en estas sesiones, aunque con enfoques muy diferentes para adaptarse a las necesidades de cada grupo.

De esta forma, con los menores se adoptará una estrategia de autoprotección y con los adultos un enfoque más preventivo e informativo para que sepan cómo actuar frente a posibles problemas. Para captar la atención de los más pequeños, ProtegITs presenta la figura simulada del «malvado» que les mostrará, en este entorno controlado, cómo pueden ser víctimas de un caso de phising o robo de contraseñas, por ejemplo, de modo que puedan comprobar de primera mano las amenazas a las que se enfrentan. Además de la formación en el ámbito de la

Seguridad de la Información, este proyecto tiene una doble finalidad: la concienciación de los jóvenes sobre los riesgos y problemas de seguridad a los que están expuestos debido al uso de las nuevas tecnologías, y que conozcan las medidas de protección básicas para usar de una forma segura y responsable las nuevas tecnologías, de modo qué sepan cómo reaccionar ante la presencia de posibles problemas.

ProtegITs forma parte de la acción de Responsabilidad Social Corporativa de S2 Grupo, que en su vertiente externa está especialmente orientada a la protección de los menores en entornos digitales como pueden ser el acceso a redes sociales, wifi, correo electrónico, webcams, etc. La sesión se celebrará mañana viernes 23 de marzo de 18.00 a 19.15 h en las instalaciones de esta compañía situadas en la C/Ramiro de Maeztu nº7 de Valencia.
Blog: Hijosdigitales.es

Para reforzar esta iniciativa de salvaguarda de los colectivos más desprotegidos en la red y asesorar a los padres sobre las particularidades de los nuevos entornos digitales y sociales en los que se mueven sus hijos, S2 Grupo ha puesto en marcha Hijosdigitales.es. Un blog que se ha convertido en un foro en el que tanto los niños, “nativos digitales”, como los padres, “inmigrantes digitales” pueden exponer sus dudas, experiencias o conflictos para obtener respuestas y asesoramiento de un grupo de expertos en seguridad.

Archivado en: Corporativo

El exceso de confianza de los niños y el desconocimiento de los padres, principales amenazas de los menores en las redes sociales

La empresa de seguridad digital S2 Grupo ha participado en la mesa redonda “¿Son las redes dañinas para los niños?” que ha organizado la consultora Universo Vivo y en la que han intervenido expertos en diferentes áreas de internet y educación.

Durante la jornada, José Rosell, Socio-Director de S2 Grupo afirmó que las redes sociales no son peligrosas por sí mismas pero sí es necesario educar tanto a padres como a hijos en un uso seguro de las nuevas tecnologías. Uno de los principales problemas es el desconocimiento de muchos padres, que se han convertido en “inmigrantes digitales” y por primera vez dominan menos un tema que los niños.

Para no caer en una dejación de funciones y en una falta de protección por escasez de conocimiento, es necesario que se formen para que puedan comprender los entornos en los que sus hijos se mueven y evitar que caigan en riesgos. Por otro lado, el exceso de confianza y la inocencia de los más jóvenes son un riesgo, porque siempre tienden a confiar en la persona que tienen delante aunque, en el caso de las redes sociales, sea virtual. Por este motivo, los padres deben enseñarles que no son tan expertos como creen y mostrarles los peligros que puede haber si no utilizan estas herramientas de forma segura.

“Nuestra recomendación para los padres es que acompañen a sus hijos en las redes sociales y, sobre todo, que intenten comprender la sociedad en la que estos nativos digitales están desarrollando su actividad. La única solución es la educación, nunca la prohibición”, ha asegurado Rosell. En la mesa redonda también ha participado Ana Martínez, responsable de educación de Misait.com, Alberto Herrero, profesor del Colegio Humanitas Bilingual, la periodista Rosa Jiménez y Enrique Rodríguez, Inspector Jefe de la Brigada de Inspección Tecnológica.

Archivado en: Corporativo

Informe sobre la Protección de Infraestructuras Críticas en España

La protección de infraestructuras críticas(*) (PIC) es una preocupación de los gobiernos de todo el mundo porque puede suponer una amenaza para el sistema o la población.

Por ello, su seguridad es completamente necesaria. A pesar de esto, la exposición a internet de los sistemas SCADA (entornos tecnológicos que controlan operaciones de las infraestructuras críticas) y que éstos no hayan sido diseñados con la seguridad como premisa básica, hacen que un posible ataque remoto desde cualquier parte del mundo pueda tener éxito y se convierten en algunos de los principales factores de riesgo para un ciberataque en España, según se extrae del informe realizado por la empresa de seguridad digital S2 Grupo sobre la “Protección de Infraestructuras Críticas en España”.

Como ha señalado la compañía, la seguridad de las infraestructuras críticas debe garantizarse desde cualquier punto de vista. Si bien la protección física en nuestro país es generalmente correcta, la seguridad lógica (aplicación de barreras para resguardar el acceso a datos y restringir el acceso sólo a personal autorizado) es mejorable, especialmente la de los sistemas de control industrial, desde el punto de vista de su control de acceso y de la robustez de las aplicaciones.

Adicionalmente, según se indica en el estudio, la defensa de las infraestructuras críticas (centrales nucleares, transporte, red eléctrica, suministro de agua, instalaciones portuarias, etc.) es muy compleja por tres factores principales: existen gran número de agentes involucrados en su protección (gubernamentales, autonómicos, etc.), muchas de ellas son interdependientes y el 80% de sus operadores pertenecen al sector privado (muchos de ellos, multinacionales). (*)

¿Qué es una infraestructura crítica? Según el Plan Nacional de Protección de Infraestructuras Críticas, se trata de aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas. Algunos ejemplos serían sector energético, el sistema financiero o tributario, la industria nuclear, el sector sanitario, las TIC o el transporte.

Por este motivo, desde S2 Grupo han señalado que es necesario potenciar la colaboración y el intercambio de información entre los actores participantes en la PIC nacional en todos los niveles, desde el estratégico al operativo, y en todos sus ámbitos de actuación ya sean públicos o privados. Además, el informe considera que estos últimos, debido a su gran peso en la PIC, deben reforzar su colaboración y olvidar que son competencia en pro de la seguridad nacional.

Solución: sistemas de protección flexibles

Por otro lado, el informe destaca que la continua aparición de nuevas amenazas hace que la flexibilidad en los sistemas de PIC y su alta capacidad de respuesta sean la clave de una óptima protección frente a posibles ciberataques. En definitiva, están obligados a contar con un alto grado de resiliencia para poder recuperarse de problemas de todo tipo, conocidos o desconocidos, porque si no se fracasará en su protección con la amenaza que ello supone para el entorno.

Aunque en España se trabaja intensivamente en la PIC, todavía queda mucho camino por recorrer a nivel nacional. Por eso, desde S2 Grupo consideran que para que las iniciativas sean exitosas deben cumplir dos parámetros: estar lideradas desde el más alto nivel estatal y estar orientadas a la protección integral y a la resiliencia de las infraestructuras. Su finalidad debe ser garantizar que el país es capaz de adaptarse rápidamente a nuevas situaciones que quizás ahora mismo nadie sea capaz de plantear. Como se indica en el estudio, a corto y medio plazo deberían seguirse 6 líneas de actuación para mejorar la seguridad de las infraestructuras críticas:

  • Potenciar la colaboración y el intercambio de información entre todos los participantes en este ámbito.
  • Promover la participación activa del sector privado y la colaboración públicoprivada.
  • Impulsar los cambios orgánicos necesarios al máximo nivel del Estado para garantizar la gestión correcta de los nuevos paradigmas de la seguridad y la defensa.
  • Garantizar la adaptabilidad de la protección a nuevas situaciones que sean radicalmente opuestas a las conocidas, permitiendo la resiliencia de las infraestructuras críticas.
  • Abordar la protección de infraestructuras críticas desde el punto de vista físico y desde el punto de vista lógico con una gestión integrada.
  • Mejorar la seguridad lógica de las infraestructuras críticas haciendo especial hincapié en la protección adecuada de los sistemas de control.

Archivado en: Corporativo

Protección de Infraestructuras Críticas 2011

En los últimos años se ha visto incrementado el riesgo asociado a ataques tecnológicos frente a las infraestructuras críticas, convirtiéndose así en una preocupación a escala global. Esto mismo hace necesario una visión integral y la implicación de los distintos actores, públicos y privados. En este informe se hace una revisión del panorama actual y se presentan unas líneas de trabajo a abordar.

Puedes descargar el informe aquí. 

Archivado en: Informes

El 79% de los cracks para videojuegos son sospechosos de contener virus

La empresa de seguridad digital S2 Grupo ha presentado su “I Informe sobre el estado de la seguridad en los juegos online” cuyo objetivo es mostrar la situación del mercado y detectar los principales riesgos a los que se enfrentan los usuarios.

En este estudio se han analizado las amenazas y fortalezas de las diferentes plataformas y sistemas operativos desde los que se puede acceder al juego en red, se advierte sobre los principales objetivos de los hackers en la actualidad y se ha incluido un “Decálogo de seguridad en juegos online”. En Navidad es frecuente regalar videoconsolas y todo tipo de dispositivos tecnológicos desde los que se puede jugar en red con personas de cualquier parte del mundo. Esto puede convertirse en un grave problema si no se toman las medidas necesarias de protección frente a los hackers y el malware (software malicioso como por ejemplo virus, troyanos, gusanos, etc.) que ya ha conseguido llegar a todo tipo de terminales (smartphones, PC, consolas, etc.). Entre las principales conclusiones del estudio se advierte de que las copias ilegales y la modificación de las restricciones impuestas por los fabricantes de videojuegos y dispositivos son las principales puertas de acceso para la acción de hackers y malware.

Los ordenadores continúan siendo una de las plataformas más utilizadas por los jugadores, donde uno de los principales riesgos que se cometen es la piratería.

De un análisis de casi 2.000 cracks utilizados para realizar copias ilegales, un 3% contenían virus y troyanos y el 79% eran sospechosos de estar infectados, con el consiguiente riesgo que conllevan. Lo mismo ocurre con las videoconsolas. Convertidas en el terminal favorito de los usuarios, la posibilidad de jugar on-line unidas a la modificación de los aparatos y juegos para utilizar copias no originales, las ha situado en una vía para la difusión de acciones maliciosas como malware, control de las máquinas o robo de datos.

En el caso de los juegos para smartphones, el método más usado por hackers es realizar cambios en las aplicaciones para añadirles funcionalidades que les reporten beneficios como obtener sus datos privados o la posibilidad de enviar mensajes SMS Premium que generan un coste alto a los usuarios. Esto es lo que ocurre con Android. Después del análisis de 3.387 juegos, se ha concluido que más del 50% tienen acceso al número de teléfono y al IMEI, casi 1 de cada 4 programas tiene permisos para obtener nuestra ubicación y el 1% de los videojuegos requieren de un permiso para enviar SMS, algo que no debería solicitar. Además, la facilidad para los desarrolladores de modificar las aplicaciones de Android ha propiciado la aparición de “Markets” alternativos. Según el estudio, los juegos descargados de internet son más peligrosos que los oficiales de Android, porque solicitan un porcentaje mayor de permisos considerados peligrosos.

En el caso de iOS, aunque puede presentar alguna vulnerabilidad, es más seguro porque Apple cuenta con un sistema de control del origen de las aplicaciones que prácticamente garantiza la inexistencia de programas maliciosos. Las redes sociales se han convertido en la plataforma que más malware genera.

El caso más representativo es el de Facebook, que gracias a permitir a los desarrolladores publicar juegos, ha conseguido obtener la práctica hegemonía en los juegos sociales. Este carácter social, ha ido aprovechado por el malware para distribuirse de forma viral mediante publicaciones sugerentes hacia los demás usuarios que contienen virus, troyanos y estafas en general.

“El mismo desarrollo que han vivido los creadores de videojuegos para aprovechar su presencia en los nuevos dispositivos tecnológicos, lo han realizado los hackers y creadores de malware. Por este motivo, consideramos fundamental realizar anualmente un análisis que muestre las debilidades y fortalezas de cada plataforma de modo que el jugador pueda tomar las precauciones necesarias”, asegura José Rosell, socio-director de S2 Grupo.

Objetivos de los hackers

Actualmente, la acción de los hackers en este sector busca diferentes objetivos que van desde los más inocuos para la seguridad del jugador hasta los más perjudiciales:

  • Recolección y venta de dinero virtual a cambio de dinero real,
  • Robo de cuentas de juego exitosas o de datos personales a través del phising
  • Distribución de programas falsos para controlar las máquinas de las víctimas a través de virus o troyanos
  • Envío de spam a las direcciones de correo obtenidas
  • Robo del número de las tarjetas de crédito
  • Control de la máquina del usuario para utilizarla con fines ilícitos
  • Establecimiento de trampas online para modificar programas y aventajar a sus adversarios, algo que es especialmente grave en el caso de los casinos donde la cantidad de dinero en juego es elevada.
DECÁLOGO DE SEGURIDAD EN JUEGOS ONLINE

Para promover la seguridad tecnológica en todos los ámbitos, concienciar sobre los peligros que existen en este sector y evitar la acción de los atacantes, S2 Grupo ha presentado un Decálogo con 10 consejos básicos para promover un uso seguro del juego en red:

  • Tener un ordenador protegido, no garantiza que los datos del jugador estén seguros.
  • Modificar el sistema operativo de las consolas las convierte en más vulnerables frente al malware.
  • Desactivar las restricciones impuestas por el fabricante de un videojuego, consola u otro dispositivo, elimina sus medidas de protección.
  • Es necesario proteger cada terminal desde el que se tiene acceso a juegos online.
  • Hay que desconfiar de todas las notificaciones recibidas donde se nos inste a introducir nuestro usuario y contraseña.
  • Los juegos descargados de sitios no oficiales son un peligro para la seguridad del jugador, es aconsejable descargarlos de fuentes oficiales.
  • En las redes sociales hay que desconfiar de los mensajes sospechosos que nos envíen los usuarios porque podrían ser un virus.
  • Es muy recomendable tener instalado, tanto en los ordenadores como en los dispositivos móviles, un antivirus.
  • Sólo debe introducirse el número de tarjeta de crédito cuando sea estrictamente necesario.
  • La concienciación en materia de seguridad es muy importante, todos los usuarios sonposibles víctimas de ataques.

Archivado en: Corporativo

Seguridad en juegos online 2011

Los videojuegos han ido ganando protagonismo a lo largo del tiempo y cada vez son más una fuente de entrenamiento más relevante en la sociedad. Esto, ha creado un gran negocio en su entorno y ha generado motivaciones en los ciberdelincuentes para poner su objetivo en ellos. En este informe se hace una revisión del sector y las motivaciones que lo hacen susceptibles de ser un punto de entrada en los distintos dispositivos, mostrando una imagen de la actualidad sobre la seguridad de la industria de los videojuegos.

Puedes descargarlo aquí.

Archivado en: Informes

  • arrow left
  • Ir a la página 1
  • Páginas intermedias omitidas …
  • Ir a la página 49
  • Ir a la página 50
  • Ir a la página 51
S2 Grupo
© 2023 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
S2 Grupo utiliza cookies propias y de terceros para permitir tu navegación, fines analíticos y para mostrarte publicidad personalizada en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas). Clica aquí para acceder a nuestra Política de Cookies. Puedes aceptar todas las cookies pulsando el botón “ACEPTAR” o configurar o rechazar su uso pulsando el Botón “CONFIGURAR”
ConfigurarAceptar cookies
Manage consent

Resumen de Privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras funciones de terceros.
CookieDuraciónDescripción
pll_language1 añoPolylang utiliza la cookie pll_language para recordar el idioma seleccionado por el usuario cuando regresa al sitio web, y también para obtener la información del idioma cuando no está disponible de otra manera.
Análisis
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Necesaria
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
_GRECAPTCHA6 mesesEl servicio recaptcha de Google configura esta cookie para identificar bots y proteger el sitio web contra ataques de spam maliciosos.
cookielawinfo-checkbox-analytics1 añoEstablecida por el complemento de consentimiento de cookies de GDPR, esta cookie se utiliza para registrar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional1 añoLa cookie está configurada por el complemento de consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necesaria1 añoEstablecido por el complemento de consentimiento de cookies de GDPR para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
CookieLawInfoConsent1 añoRegistra el estado del botón predeterminado de la categoría correspondiente el estado de CCPA. Funciona solo en coordinación con la cookie principal.
GUARDAR Y ACEPTAR
Funciona con CookieYes Logo