InteliNoticias

Sitio destinado a las noticias en el mundo de la ciberseguridad y la tecnología

miércoles, 29 de septiembre de 2021

MOVISTAR FUE PREMIADO COMO MEJOR SOCIO DE NEGOCIOS DE MSSP DE 2020 Y MARCA DE FORTINET



Movistar es partner estratégico de Fortinet, como habitual revendedor de sus productos de seguridad y servicios. Durante el 2020, Movistar Empresas fue el más destacado en esta tarea, ya sea por el volumen de ventas como por el tipo de proyectos.

La alianza entre ambas compañías es de un Partnership Comercial Tecnológico, en el que Movistar impulsa y comercializa las soluciones de seguridad con Fortinet con los clientes que pertenecen a los más variados segmentos.

A través de reuniones que se enfocan en varios aspectos de los productos y que *
*
..-6apuntan a la capacitación general, lo*-s equipos comerciales y técnicos son entrenados en temas como ciberseguridad y técnica de ventas.

El vínculo lleva varios años de éxito y permite un desarrollo conjunto, al mismo tiempo que ofrece soluciones integrales y completas de seguridad gestionados por el SOC de Movistar a los clientes. El compromiso con la ciberseguridad va de la mano de la inversión en infraestructura y de una mejor conectividad, por lo que la alianza entre Movistar y Fortinet representa una de las bases para continuar impulsando la digitalización de forma segura de las empresas.



Leonardo Marzano, Gerente de Ingeniería e Implantación de Movistar Empresas, remarcó la importancia de la relación entre Movistar Empresas y Fortinet: "Las alianzas estratégicas son fundamentales para crecer en el mercado y fortalecer nuestra operación. Con Fortinet trabajamos hace años sumando valor agregado para ambas compañías, y hoy ese esfuerzo se refleja en la entrega de este premio, que demuestra que estamos en el camino correcto".

"Felicitamos a Movistar Empresas por este premio que reconoce su compromiso de trabajo con Fortinet para el desarrollo de soluciones innovadoras de telecomunicaciones que integran las redes y la seguridad para entregar más valor a los clientes. Nos complace continuar nuestra asociación con proveedores de servicios líderes en la región para permitir que sus clientes accedan de manera segura a aplicaciones y cargas de trabajo con la mejor experiencia de usuario desde cualquier lugar", declaró Joao Horta, Vicepresidente de Ventas para Proveedores de Servicios de Fortinet en América Latina y el Caribe.

Movistar fortalece su presencia en el mercado como proveedor de servicios innovadores, a partir del desarrollo de nueva tecnología y la alianza con partners estratégicos como Fortinet, que le permiten ofrecer una amplia cartera de servicios y de beneficios para sus clientes.

Fuente: https://www.totalmedios.com/nota/46717/movistar-fue-premiado-como-mejor-socio-de-negocios-de-mssp-de-2020-y-marca-de-fortinet
- septiembre 29, 2021 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

El 20% de empresas sufre brechas de seguridad por el correo



La seguridad del correo electrónico es uno de los principales temas de preocupación para cualquier departamento de TI. Las brechas de seguridad a menudo conducen a la pérdida de datos confidenciales, el tiempo de inactividad de las operaciones y la pérdida de ingresos. Una encuesta reciente a más de 420 empresas encontró que el 23% de las brechas de seguridad, o 1 de cada 4, reportó una brecha de seguridad relacionada con el correo electrónico. De estas infracciones, el 36% fueron causadas por ciberataques de phishing dirigidos posiblemente al punto más débil de cualquier sistema de seguridad, los usuarios finales.


La encuesta fue realizada por el Grupo Hornetsecurity, importante proveedor de soluciones de seguridad para el correo. La compañía preguntó a las empresas que utilizan la plataforma Microsoft 365, con el objetivo de comprender cómo manejan la seguridad del correo electrónico, en un entorno de trabajo cada vez más descentralizado.

Contraseñas comprometidas y ciberataques de phishing

Las contraseñas comprometidas por el usuario y los ataques de phishing fueron la causa del 62% de todas las brechas de seguridad reportadas. El 54% de todos los encuestados dijeron que aún no han implementado reglas de acceso condicionales, junto con la autenticación multifactor, que impide que los usuarios inicien sesión en su cuenta desde redes no seguras. Un tercio (33%) de los encuestados aún no ha implementado la autenticación multifactor en todos los usuarios.

Las contraseñas comprometidas por el usuario y los ataques de phishing fueron la causa del 62% de todas las brechas de seguridad reportadas.

 Microsoft 365.

Parece haber una desconexión entre las expectativas que las empresas tienen sobre la seguridad del correo electrónico de Microsoft 365, y la realidad: mientras que 2 de cada 3 esperan que Microsoft los mantenga a salvo de las ciberamenazas por email, la mitad de todos los encuestados recurren a soluciones de terceros para complementar la seguridad del correo electrónico.

Soluciones de terceros


Las organizaciones que usan soluciones de terceros informaron de la tasa más baja de infracciones de seguridad de correo, en comparación con aquellas que solo usan paquetes de seguridad ofrecidos por Microsoft 365. El 82% de todos los encuestados que utilizan soluciones de seguridad para el correo electrónico de terceros, no informaron de ninguna brecha.

Además, de los que respondieron haber pagado extra por Enterprise Mobility & Security E3 o E5 de Microsoft, el 48% todavía hace uso de soluciones de terceros. Por lo tanto, si bien las expectativas de seguridad del correo de Microsoft 365 son altas, la realidad es que la mayoría de las empresas creen que no es suficiente; y los números respaldan esa afirmación.

Las empresas más vulnerables a las brechas de seguridad


El 74% de todas las brechas de seguridad reportadas en esta encuesta fueron experimentadas por compañías dentro del rango de empleados de 201-1000+. Esto probablemente se deba a factores como el presupuesto y las prioridades de contratación, que no reconocen la ciberseguridad, como una preocupación importante. Una vez que el número de empleados supera los 1.000, la incidencia de una brecha por correo disminuye al 17%, probablemente debido a las preocupaciones en seguridad informática anteriores y la capacidad de invertir en protocolos de seguridad más sólidos.

Fuente: https://revistabyte.es/ciberseguridad/empresas-sufre-brechas-de-seguridad/

- septiembre 29, 2021 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

Crecen las críticas bipartidistas sobre el retraso del FBI en la ayuda a las víctimas del ransomware Kaseya




Los legisladores de ambos lados del pasillo están expresando su preocupación por la decisión del FBI de retener la asistencia de cientos de víctimas de ransomware mientras planeaba devolver el golpe a la pandilla con sede en Rusia que lanzó el ataque.

Los líderes republicanos y demócratas del Comité de Supervisión de la Cámara de Representantes planean enviar una carta redactada enérgicamente a la oficina esta mañana. Exige una sesión informativa sobre la justificación del FBI para retener una clave de descifrado que podría haber acelerado la recuperación del ataque de ransomware Kaseya, que fue el más grande que haya afectado a empresas estadounidenses. 

“Los piratas informáticos de ransomware han demostrado su voluntad y capacidad para infligir daños en varios sectores de la economía estadounidense. El Congreso debe estar completamente informado si la estrategia y las acciones del FBI están abordando de manera adecuada y apropiada esta tendencia dañina ”, afirma la carta, que se compartió exclusivamente con The Cybersecurity 202. Está firmada por la presidenta Carolyn Maloney (DN.Y.) y la parte superior del comité. Republicano, James Comer (Ky.). 

“La creciente amenaza de los ataques de ransomware requiere que nuestras agencias del gobierno federal, especialmente el FBI, respondan de manera rápida y efectiva para prevenir o minimizar el daño de estos ataques”, advierten los legisladores.

Coro creciente de criticas

La carta es parte de un coro creciente de legisladores que dicen que el incidente muestra un juicio deficiente y poca preocupación por el devastador ransomware que ha cobrado a las empresas estadounidenses . 

El ataque de Kaseya, que se lanzó durante el fin de semana del 4 de julio, afectó a entre 800 y 1.500 empresas. Miles más se han visto afectados este año por los grupos de piratería de ransomware que bloquean las computadoras de las víctimas y exigen pagos para desbloquearlas que pueden llegar a los millones de dólares. 

El ataque de Kaseya fue especialmente de gran alcance porque la banda de ransomware REvil pudo saltar del proveedor de software Kaseya para infectar las computadoras de sus clientes y luego infectar a sus clientes a su vez. 

Otros legisladores han usado un lenguaje más duro : el representante Jim Langevin (DR.I.), cofundador del Caucus de Ciberseguridad del Congreso , le dijo al Daily Beast que las acciones del FBI eran "imperdonables". En declaraciones al director del FBI, Chris Wray, durante una audiencia del Comité de Seguridad Nacional de la Cámara de Representantes, comparó la decisión de la oficina con la de un departamento de bomberos que dejaba arder un fuego porque estaba enfocado en atrapar al pirómano. 

"No creo que nadie aquí sugiera que no debamos apagar el fuego, incluso si no maximiza su impacto contra un adversario", dijo Langevin. 

El presidente del Comité de Seguridad Nacional del Senado , Gary Peters (D-Mich.), También le pidió a Wray una sesión informativa sobre la toma de decisiones de la oficina durante una audiencia separada la semana pasada. 

La controversia se centra en una clave digital a la que tuvo acceso el FBI. Podría haber ayudado a las víctimas de Kaseya a desbloquear computadoras que habían sido encriptadas por REvil y quizás evitar millones de dólares en costos de recuperación. 

La oficina retuvo la clave durante aproximadamente tres semanas porque estaba planeando una operación para interrumpir REvil y no quería avisar a los piratas informáticos de que tenía acceso secreto a sus servidores, como mis colegas Ellen Nakashima y Rachel Lerman fueron las primeras en informar. . 

La decisión refleja un difícil acto de equilibrio para el gobierno, entre ayudar a las víctimas de piratería e imponer consecuencias a los ciberdelincuentes que podrían desincentivar futuros ataques . 

Los planes de la oficina fueron finalmente frustrados porque REvil se cerró antes de que la oficina pudiera ir a la huelga. Posteriormente, la pandilla se reconstituyó con el nombre de BlackMatter y lanzó un ataque de ransomware contra una cooperativa de granos de Iowa a principios de este mes.

El FBI se negó a comentar sobre las críticas del Congreso. 

Wray se negó a hablar directamente sobre Kaseya durante la audiencia del Comité de Seguridad Nacional del Senado de la semana pasada. Pero señaló que el FBI debe probar rigurosamente las claves de descifrado y otras herramientas digitales antes de dárselas a las víctimas de piratería para asegurarse de que no harán más daño que bien. 

Una empresa de ciberseguridad que desarrolló una clave de descifrado de REvil dijo que el proceso debería llevar unas horas, no días o semanas. 

También lleva mucho tiempo hacer planes unificados con otras agencias gubernamentales, dijo Wray. 

“ A veces tenemos que hacer cálculos sobre la mejor manera de ayudar a la mayoría de las personas porque maximizar el impacto es siempre el objetivo ”, dijo. 

La directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad , Jen Easterly, aún no estaba en el cargo cuando se estaba tomando la decisión de Kaseya. En incidentes futuros, el papel de CISA sería abogar por ayudar a las víctimas, dijo durante una audiencia separada del Comité de Seguridad Nacional del Senado.

“Abogaría por hacer todo lo posible para asegurar que las víctimas tengan las herramientas que necesitan para recuperarse, remediar y hacer que sus negocios vuelvan a funcionar”, dijo. 

Fuente: https://www.washingtonpost.com/politics/2021/09/29/bipartisan-criticism-grows-over-fbi-delaying-aid-kaseya-victims/

- septiembre 29, 2021 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

martes, 28 de septiembre de 2021

La gestión de parches y las contraseñas sofisticadas reducen el riesgo de ciberataques un 60%


Según un informe de Kaspersky, los ataques de fuerza bruta y la explotación de vulnerabilidades se mantienen como los vectores de ataque más habituales en las empresas.


De acuerdo con el equipo de Respuesta Global a Emergencias de Kaspersky, en el 63% de los ciberataques investigados por este grupo se emplearon los ataques de fuerza bruta para descifrar contraseñas y la explotación de vulnerabilidades como principales vectores de ataque al ecosistema de las empresas. Los resultados del último Informe de Análisis de Respuesta a Incidentes de Kaspersky revelan que la simple implementación de una política adecuada de gestión de parches disminuye el riesgo de incidentes en un 30%, y junto a la aplicación de una política de contraseñas fuertes lo hace en un 60%.


A pesar de que la importancia de la aplicación de parches y de llevar a cabo actualizaciones periódicas, así como el uso de contraseñas seguras, es de sobra conocida, estos aspectos siguen siendo un punto débil en muchas empresas, convirtiéndose en una vía para que los atacantes se introduzcan en la red de la compañía. 
Así, los problemas de seguridad relacionados con las contraseñas y los programas informáticos sin parchear son los protagonistas de la inmensa mayoría de los vectores de acceso iniciales de los ataques.

El estudio de los datos anónimos de los casos de respuesta a incidentes (IR) demuestra que la fuerza bruta es el vector de entrada más utilizado para penetrar en la red de una empresa. En comparación con el año anterior, la proporción de ataques de fuerza bruta se ha incrementado considerablemente, pasando del 13% al 31,6% y motivado, posiblemente, por la pandemia y el auge del teletrabajo. El segundo ataque más frecuente es la explotación de vulnerabilidades, con un 31,5% del total. 

Ingresa en nuestro portal web y conoce sobre 
nuestros productos, haciendo click aquí: 



El análisis muestra también que solo en unos pocos incidentes se utilizaron vulnerabilidades detectadas en 2020 y posteriormente. En la mayoría de ellos, los atacantes recurrieron a vulnerabilidades más antiguas sin parchear, como CVE-2019-11510, CVE-2018-8453 y CVE-2017-0144.

Más de la mitad de los ataques que se iniciaron a través de correos electrónicos maliciosos, por fuerza bruta y por explotación de aplicaciones externas se detectaron en solo unas horas en el 18% de los casos. Por su parte, estos ataques se detectaron en días en el 55% de las ocasiones. 

No obstante, una parte importante de estos ataques se alargan mucho más, ya que la duración media es de 90,4 días. Así, el informe muestra que los ataques que implican un vector inicial de fuerza bruta son teóricamente fáciles de detectar. No obstante, en la práctica, solo una parte fue identificada antes de provocar un impacto.


Fuente: https://www.computing.es/seguridad/informes/1128523002501/gestion-de-parches-y-contrasenas-sofisticadas-reducen-riesgo-de-ciberataques-60.1.html


- septiembre 28, 2021 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

ESET analiza el nuevo caso de phishing a Liberbank


ESET advierte sobre las técnicas, cada vez más perfeccionadas, utilizadas por los ciberdelincuentes y revela los principales consejos para protegerse a los casos de phishing.


El phishing bancario clásico sigue siendo una de las amenazas más recurrentes que los usuarios suelen encontrar en sus buzones de entrada de correo electrónico. Constantemente se ven nuevas campañas que tratan de pillar desprevenidas a sus víctimas, campañas que cada vez están mejor elaboradas y resultan más convincentes.

En este sentido, ESET ha detectado un nuevo caso de phishing a Liberbank, entidad financiera que agrupa a Cajastur, Caja Extremadura y Caja Cantabria. La amenaza sigue acumulando víctimas gracias a las técnicas cada vez más elaboradas utilizadas por los ciberdelincuentes.

Un correo haciéndose pasar por Liberbank

Uno de los puntos clave que suele determinar si una campaña de phishing bancario resulta exitosa es el correo utilizado por los delincuentes para tratar de engañar al usuario haciéndose pasar por una reconocida entidad bancaria. En los últimos años se ha visto como estos correos se han ido perfeccionando, resultando cada vez más difíciles de distinguir de los legítimos, aunque aún podemos fijarnos en varios detalles para tratar de reconocerlos.

En el ejemplo puesto por ESET, se puede observar cómo los delincuentes han usado el logo de la entidad bancaria y un escueto mensaje sin faltas de ortografía donde se indica un problema de seguridad en la cuenta y se invita a los clientes a pulsar sobre un enlace para volver a activarla.

Un aspecto clave a tener en cuenta a la hora de recibir este tipo de mensajes es que las entidades bancarias no suelen enviar este tipo de correos cuando se produce algún incidente de seguridad relacionado con la cuenta bancaria, por lo que este sería el primer punto a tener en cuenta para detectar posibles emails fraudulentos. También dicen que es imprescindible fijarse en el remitente y comprobar cómo la dirección que aparece no tiene relación alguna con la entidad suplantada. Sin embargo, no siempre es así y ya son varios los casos analizados en los que los delincuentes utilizan una dirección de correo muy similar o incluso idéntica a la de la entidad bancaria. Por ello, la compañía advierte que revisar la dirección URL antes de pulsar sobre cualquier enlace proporcionado en un correo electrónico, mensaje SMS o servicio de mensajería instantánea es primordial para no terminar en una web maliciosa.



Suplantación de la web

En el caso del phishing a Liberbank, los delincuentes se han molestado en registrar un dominio similar al legítimo que utiliza la entidad bancaria suplantada. En otras ocasiones se ve como se aprovechan dominios pertenecientes a páginas web que han sido previamente comprometidas por los atacantes y eso es un claro indicativo de que estamos en una web fraudulenta.

Por otro lado, algo en lo que han estado trabajando desde hace tiempo los delincuentes es que el diseño de las webs que utilizan para suplantar a las entidades bancarias parezca lo más creíble posible. Curiosamente, algunos grupos de criminales optan por un diseño minimalista donde solo se muestran los logos de la entidad bancaria suplantada y los campos que el usuario debe rellenar, acompañados de algunos enlaces de información que no apuntan a ningún sitio.

Fuente: ESET.



En esta web a la que se accede tras pulsar sobre el enlace proporcionado en el correo se puede ver como se solicitan las credenciales de acceso a la banca online. De esta forma, los delincuentes pueden acceder a la cuenta bancaria de la víctima y comprobar cuánto saldo tiene disponible. También se puede observar el dominio utilizado, el cual ha sido registrado hace pocos días, por lo que se puede deducir que esta ha sido una de las primeras campañas en las que se ha utilizado.

Sin embargo, a estos delincuentes no les basta con robar las credenciales de acceso a la banca online y en el siguiente paso solicitan los datos de la tarjeta de crédito, incluyendo su número, fecha de caducidad, CVV y PIN. Con esta información pueden realizar compras con cargos a esta tarjeta o duplicarla y retirar dinero de un cajero automático.

A pesar de contar con las credenciales de acceso a la banca online, los delincuentes no pueden realizar transferencias a cuentas controladas por ellos o sus muleros debido a las medidas que se implementaron hace años en la banca online. Es por eso por lo que, en el último paso, se ve como se solicita un código de confirmación enviado por SMS que las entidades bancarias suelen enviar cuando se quiere realizar una transferencia bancaria o se realiza un pago online con la tarjeta de crédito.

De esta forma, los criminales se aseguran de que, de un modo u otro, consiguen robar dinero de las víctimas que pulsan sobre el enlace que envían por email y rellenan los campos solicitados por ellos.


Fuente: https://www.computing.es/seguridad/noticias/1128526002501/eset-analiza-nuevo-caso-de-phishing-liberbank.1.html
- septiembre 28, 2021 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

Se hacen pasar por copias de seguridad de WhatsApp para infectar a usuarios con 'malware'



Una campaña de ataques a través de correo electrónico se ha hecho pasar por la aplicación de mensajería WhatsApp y, con el pretexto de que descargasen su copia de seguridad, ha engañado a usuarios para que instalen 'malware' en sus dispositivos.


Así lo ha advertido el Instituto Nacional de Ciberseguridad (Incibe) en un aviso de seguridad, en el que alerta sobre la existencia de mensajes de 'phishing' con el reclamo 'Copia de seguridad de mensajes de WhatsApp'.

Esta campaña, que suplanta la identidad de la aplicación de mensajería, simula ser una copia de seguridad de las conversaciones de WhatsApp y el histórico de llamadas del usuario, a quien instan a pulsar sobre un enlace para descargarlo.


En realidad, los usuarios que hacen clic en el enlace descargan un virus de tipo troyano en su dispositivo que, en caso de ejecutarse, lo infecta con el 'malware'.

Incibe ha recomendado eliminar el archivo a los usuarios que lo hayan descargado pero no ejecutado, y aconseja enviar también a la papelera el correo que lo contiene. En caso de haber ejecutado el troyano, es necesario escanear el dispositivo con un antivirus actualizado.

Asimismo, ha recordado a los usuarios que no deben hacer clic en ningún enlace ni descargar archivos procedentes de mensajes con legitimidad dudosa, y recomienda ponerse en contacto con la empresa a través de los canales oficiales.


Fuente: https://www.lavanguardia.com/vida/20210926/7748442/pasar-copias-seguridad-whatsapp-infectar-usuarios-malware.html





- septiembre 28, 2021 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

Sophos reporta un crecimiento acelerado de su programa MSP Connect

Sophos, líder mundial en ciberseguridad de última generación, reportó un crecimiento mundial acelerado de su programa MSP Connect, lo que ayuda a los proveedores de servicios administrados (MSP) a aumentar la eficiencia de la gestión de clientes, desbloquear nuevas oportunidades de negocio e impulsar los ingresos.


Sophos MSP Connect logró un crecimiento de facturación del 67% en el primer trimestre del año fiscal 2022 (de abril a junio de 2021) comparado con el mismo periodo del año previo. También registró un crecimiento de facturación interanual del 55% en el año fiscal 2021, que finalizó el 31 de marzo de 2021.


Lo anterior se logró, en gran parte, a través de MSP Connect Flex, el programa de facturación mensual flexible de Sophos. MSP Connect ahora cuenta con más de 16,500 socios globales y regionales en todo el mundo, un aumento del 54% desde el 1 de abril de 2020.


“El mundo experimentó un cambio necesario hacia el trabajo remoto el año pasado, lo que obligó a las empresas a depender en gran medida de la nube. Los MSP han estado en primera línea, ayudando a las organizaciones a asegurar la fuerza de trabajo híbrida con empleados remotos, un rol crítico considerando el cambio de tácticas, técnicas y procedimientos de los atacantes que involucran cada vez más servicios de acceso remoto como el Protocolo de escritorio remoto (RDP)”, dijo Scott Barlow, vicepresidente de MSP global y alianzas en la nube de Sophos. “MSP Connect hace que sea más fácil que nunca proteger los diversos entornos de los clientes con una cartera integral de ciberseguridad que es fácil de implementar y administrar”, añadió.


Una novedad en la cartera de MSP Connect es Sophos XDR, la única solución de detección y respuesta extendida (XDR) de la industria que sincroniza la seguridad nativa de endpoints, servidores, firewalls y correo electrónico. Éste y otros productos como Sophos Firewall y Sophos Cloud Security, comparten inteligencia sobre amenazas en tiempo real para una respuesta coordinada y automatizada a las amenazas. Ambas forman parte del ecosistema de ciberseguridad adaptativa de Sophos, una nueva arquitectura de seguridad abierta para la protección. Construido sobre un lago de datos basado en la nube con el conjunto de datos más rico de la industria, el ecosistema mejora continuamente en función de las aportaciones colectivas de las soluciones y servicios de Sophos, socios, clientes, desarrolladores y otros proveedores de la industria de la seguridad.


Trabajamos de la mano con los mejores
productos y servicios para proteger tus datos,
tu empresa y hasta tu dinero, conoce mas
de nosotros ingresando en nuestro portal WEB, aquí: 



Los MSP se benefician aún más con Sophos Managed Threat Response (MTR), un servicio de búsqueda, detección y respuesta de amenazas totalmente administrado que proporciona un equipo de seguridad dedicado las 24 horas del día, los 7 días de la semana, para identificar y neutralizar rápidamente amenazas sofisticadas y complejas. La oferta personalizable brinda enormes oportunidades de crecimiento para los socios y es uno de los servicios de detección y respuesta administrados más utilizados en la industria, con más de 5,000 clientes.


“Vemos una demanda sin precedentes de soluciones y servicios de seguridad integrados que protegen mejor a los clientes y permiten a los socios expandir su negocio”, dijo Barlow. “Sophos está innovando constantemente y estamos armando a los MSP con la seguridad multicapa necesaria para la protección, visibilidad y cumplimiento de los entornos de nube pública y local. El nuevo paquete de seguridad en la nube administrada de Sophos proporciona todo lo que los MSP necesitan para extender su experiencia en ciberseguridad”.


Los MSP administran las soluciones y los servicios de Sophos en la plataforma Sophos Central basada en la nube, donde pueden supervisar todas las instalaciones de los clientes, tanto en las instalaciones como en la nube pública, responder a las alertas y realizar un seguimiento de las licencias y las próximas fechas de renovación a través de una interfaz única e intuitiva.


  • ¿Qué dicen los socios de canal?


“Un cliente se convirtió recientemente en el objetivo de lo que podría haber resultado en un ataque devastador, pero pudimos detenerlo rápidamente gracias al equipo de Sophos Rapid Response que brindó soporte crítico en una situación extremadamente desafiante. Ahora hemos establecido como requisito que todos los clientes de ITConnexx implementen Sophos MTR, de modo que nunca nos volvamos a encontrar en una situación similar”, dijo Brian O’Shaughnessy, director ejecutivo de ITConnexx. “La innovación detrás de Sophos XDR es otro cambio de juego en la forma en que podemos proteger a nuestros clientes de las amenazas más sofisticadas de la actualidad con una visión holística integral de sus entornos”.


“El panorama de amenazas de ciberseguridad es extremadamente volátil, y uno de los mayores desafíos que enfrentamos como MSP es encontrar los mejores proveedores de la industria que no solo ayudan a diferenciar nuestro negocio, sino que, lo que es más importante, garanticen que nuestros clientes estén protegidos de las amenazas más importantes de la actualidad”,dijo Bob Coppedge, director ejecutivo de Simplex-IT. “Las soluciones y servicios de Sophos brindan la mejor protección de la industria, sin excepción. La capacitación y la educación que se brindan a través de MSP Connect nos ayudan a crear el puente que necesitamos para comunicarnos con los ejecutivos, especialmente aquellos que no siempre comprenden las complejidades de la ciberseguridad”.



Fuente: https://www.enfasys.net/2021/09/24/sophos-reporta-un-crecimiento-acelerado-de-su-programa-msp-connect/

- septiembre 28, 2021 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

Francia prohíbe a sus ministros usar la nube de Office 365 por temor a que Microsoft deba compartir información sensible con el gobierno de los EE.UU



Francia ha dado un paso más en proteger su soberanía digital. Según una circular interna a la que ha tenido acceso Public Actors, el director de la 'Direction interministérielle du numérique', considerado el departamento de sistemas de la información del estado francés, ha prohibido a los ministros el uso de Microsoft 365 (antes Office 365).

Según explica el organismo, Microsoft 365 "no cumple con la doctrina en la nube del centro" y por ello requiere a los distintos funcionarios públicos que no hagan uso de la versión en la nube. Sí podrán seguir utilizando el software Office, pero no así la solución colaborativa en la nube.

Objetivo: protegerse de la Cloud Act de EE.UU


La normativa llega para hacer frente a la Cloud Act de los Estados Unidos, donde pueden ordenar la divulgación de datos almacenados en Europa por empresas estadounidenses independientemente de su ubicación. El gobierno francés teme que Microsoft 365, alojado en Azure, pueda suponer una fuga de datos y por ello opta por obligar a la utilización de herramientas alojadas en servidores franceses.



"Las soluciones colaborativas, ofimáticas y de mensajería que se ofrecen a los funcionarios públicos se enmarcan en sistemas de manejo de datos sensibles", explica el director interministerial para justificar esta medida. Datos como "los personales de los ciudadanos franceses, los datos económicos relativos a las empresas francesas, o aplicaciones comerciales relativas a funcionarios públicos del Estado".

Como reemplazo a la nube de Microsoft, los ministerios podrán utilizar la nube interna nacional o aquellas soluciones que hayan recibido la etiqueta 'SecNumCloud', emitida por la Agencia Nacional para la Seguridad de los Sistemas de Información, y que engloba empresas dirigidas por europeos y con servidores en Francia. Una etiqueta que por el momento solo tienen tres empresas: Oodrive, 3DS Outscale y OVHcloud.

Según apunta el comunicado, los funcionarios públicos también podrán utilizar las herramientas de Bleu, empresa creada por Orange y Capgemini y parte de la iniciativa Gaia-X. Una estructura con servidores franceses a través de la cual Microsoft podría llegar a ofrecer los servicios de Microsoft 365 para estos funcionarios.

Bleu

En mayo, la Comisión Nacional de Informática y Libertades (CNIL) ya adoptó una posición similar donde consideró que era necesario encontrar soluciones alternativas a las herramientas colaborativas de empresas estadounidenses, al menos en el ámbito educativo universitario y la investigación. Ahora, desde el departamento de sistemas francés han dado la orden interna de avanzar en el proceso de desligarse del software en la nube de procedencia norteamericana.


Fuente: https://www.xataka.com/empresas-y-economia/francia-prohibe-a-sus-ministros-usar-nube-office-365-temor-a-que-microsoft-deba-compartir-informacion-sensible-gobierno-ee-uu






- septiembre 28, 2021 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

lunes, 27 de septiembre de 2021

‘Hacker’ revela truco para encontrar cámaras ocultas en habitaciones de hoteles

 


Marcus Hutchins advierte en TikTok que si se ilumina a un dispositivo con una luz potente y se ve un reflejo azul, significa que hay una cámara oculta.


Sorprendentes comentarios de sus seguidores consiguió el hacker e investigador de seguridad informática británico, Marcus Hutchins, quien recientemente publicó un video en su cuenta en TikTok en el que revela algunos trucos para encontrar cámaras ocultas en habitaciones de hoteles y casas en alquiler para turistas.

 La publicación de Hutchins se titula “Cómo encontrar cámaras ocultas en AirBnBs”, y ya tiene casi cuatro millones de likes, 17 mil comentarios y 180 mil compartidos.

El tictoker recomienda prestar mucha atención a los objetos colocados en la habitación, como lámparas, relojes despertadores, etc.

Como una especie de tutorial, Hutchins sugirió “comprobar cada agujero o aparato sospechoso que esté mirando hacia la ducha, el vestidor o la cama”, a fin de que las personas se den cuenta de que no los están espiando o, peor aún, que los estén grabando en momentos de intimidad con la pareja.

Ingresa en nuestro portal web y conoce nuestros productos y servicios haciendo click AQUÍ:



“Es decir, somos parte del entretenimiento para adultos y no nos han dado utilidades”, se preguntó molesto Guillermo González. Mientras que otro seguidor, Wílmar Barrera dijo: “Qué miedo con esas cámaras si las ponen en el baño, sobre todo si tiene micrófono”.

Como un truco infalible, Hutchins reveló que si se apunta con una linterna a los objetos colocados en el techo, como lo son los detectores de humo o los ventiladores, se verá un reflejo azulado en la lente de la cámara.

Asimismo, el ex hacker aconsejó prestar atención en los adaptadores de corriente, ya que es fácil colocar una cámara pequeña ahí dentro.


Según publicó el medio español 20 Minutos, el video explicativo de Hutchins trajo consigo una serie de denuncias en la que muchas personas descubrieron varias cámaras ocultas que estaban instaladas en las viviendas de alojamiento de AirBnBs.

La indignación de los usuarios de estos lugares es porque en la mayoría de las situaciones se trataba de unas cámaras pequeñas que estaban escondidas con la finalidad de grabar la intimidad de los viajeros.

En su cuenta de TikTok, Hutchins explica que el truco consiste en iluminar con una luz brillante cualquier producto tecnológico que se encuentre en una posición sospechosa, es decir, que esté orientado hacia un lugar concreto.

Recalca que si se identifica un reflejo azul, se trata de un indicio que señaliza donde está escondida la cámara. Asimismo, asegura que con la luz apagada es más sencillo descubrirlas, debido a que devolverán ese reflejo. Para tener un ejemplo, el hacker hizo una comprobación en una alarma de incendios.

Este joven, de 27 años, desde temprana edad, había mostrado aptitud con las computadoras y aprendido habilidades sencillas de hacking como para evitar la seguridad de las computadoras de su escuela e instalar videojuegos.

También se le conoce en internet como MalwareTech, un investigador de seguridad informática británico conocido por detener temporalmente los ataques ‘ransomware’. WannaCry Hutchins es de Ilfracombe en Devon, en el año 2017.

https://www.semana.com/tecnologia/articulo/hacker-revela-truco-para-encontrar-camaras-ocultas-en-habitaciones-de-hoteles/202109/

- septiembre 27, 2021 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

El 10% de los incidentes de ciberseguridad en las empresas es grave




Hasta un 10 % de los incidentes de ciberseguridad se corresponden con ataques de gravedad alta.


La empresa de ciberseguridad Kaspersky ha elaborado un completo informe con los metadatos anónimos proporcionados voluntariamente por sus clientes, ofreciendo como conclusión que uno de cada diez logró evitar que los incidentes de ciberseguridad causaran una interrupción importante o el acceso no autorizado a los activos del cliente.

La gran mayoría de los incidentes (un 72 %) fueron de gravedad media, por lo que, si estas amenazas no hubieran sido detectadas por el servicio, habrían afectado al rendimiento de los activos o podrían haber llevado a un uso indebido de datos.

Con ciberataques cada vez más complejos y con el uso de técnicas evasivas para no ser detectados por las soluciones de seguridad, la detección y prevención de estas amenazas requiere de “cazadores de amenazas” experimentados capaces de detectar acciones sospechosas antes de que causen daños.

La investigación de Kaspersky ha revelado que casi todos los sectores, excepto los medios de comunicación y el transporte, sufrieron incidentes de alta gravedad durante el periodo analizado. La mayoría de los incidentes críticos afectaron a organizaciones del sector público (41 %9, del sector de la informática y tecnología (15 %) y del sector financiero (13 %).

Un 30 % de estos incidentes críticos fueron ataques dirigidos por personas, con un 23 % de los incidentes de alta gravedad consistiendo en brotes de malware de alto impacto, incluido el ransomware. En un 9 % de los casos, los ciberdelincuentes accedieron a la infraestructura informática de una empresa utilizando técnicas de ingeniería social.

Principales causas de los incidentes de seguridad graves:

Porcentualmente estas son las principales causas de los incidentes de seguridad graves detectados por Kaspersky entre sus clientes:

· Ataques dirigidos APT (amenaza persistente avanzada): 30,4 %

· Ejercicio de ataque realizado por humanos (penetración, emulación de atacantes…): 27,5 %

· Brote de malware con impacto significativo pero no controlado por humanos: 23,2 %

· Incidente sin clasificar con signos claros de un ataque o ejercicio ofensivo previo: 10,2 %

· Accesos iniciales con éxito mediante ingeniería social: 8,7 % 


Fuente: https://www.silicon.es/el-10-de-los-incidentes-de-ciberseguridad-en-las-empresas-es-grave-2445525


- septiembre 27, 2021 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

Más digitales pero inseguros


Crece la conciencia empresarial de que la automatización de los procesos debe ir acompañada de una cultura de la ciberseguridad


Son las nueve de la mañana y, en lo que llevamos de día, en España ha habido 3.077 ataques informáticos. Seguramente, a mediodía rozarán los 6.000″. Félix A. Barrio es subdirector de ciberseguridad para la Sociedad y la Empresa de Incibe (Instituto Nacional de Ciberseguridad). Durante la conversación, permanece atento al panel de control de Internet en España, activo las 24 horas de los 365 días del año.

En este observa “los 14.785 eventos de posibles ciberataques que estamos monitoreando”. “Nos encontramos en nivel de alerta amarillo”, indica sin alarmarse. La cifra es normal a estas horas y la culpa la tienen los sospechosos habituales, como el ransomware, protagonista de la “actual epidemia de ataques”, o los bots, siendo el FluBot el más popular a través del mensaje de texto o smishing.

La pandemia se lo ha puesto más fácil a los ciberdelincuentes. El incremento precipitado de la digitalización y el teletrabajo y la caída de la inversión en seguridad por la crisis han disparado los ataques. En los años 2019-2020 hubo 133.155 incidentes. Desde el confinamiento hasta julio de este año, 153.720, según datos del Incibe.

MÁS INFORMACIÓN


· Cada vez más digitalizados, pero menos protegidos

· Ya hay vacuna para la pandemia de los ciberataques

· Teletrabajo, ‘ransomware’ y juguetes sexuales: los retos de la ciberseguridad para 2021




Las empresas más vulnerables son las pymes, “el eslabón más débil de un sistema donde todos estamos hiperconectados”, explica Barrio. De ahí que los ataques empiecen por ellas, porque son “el caballo de Troya de los ciberdelincuentes para infectar organizaciones más grandes”. Del sector de los servicios profesionales y del comercio minorista son el mayor número de consultas que recibe el organismo público a través de varios canales. El más popular es el 017, una línea telefónica donde los operadores ayudan a responder tras los incidentes y ofrecen información para evitar la ciberdelincuencia.

Porque la mejor respuesta es la prevención y la anticipación. “No se trata solo de proteger, sino de ser resiliente a los ataques y actuar. Uno de los conceptos que las empresas deben trabajar es el de los planes de contingencia, que identifiquen los riesgos y las preparen para responder”. Lo explica Marc Martínez, socio responsable de ciberseguridad de KPMG en España, que en su reciente informe a partir de encuestas a los altos ejecutivos de todo el mundo concluye que la mayor preocupación de los directivos son los ciberataques. Sobre las nuevas tecnologías, advierte: “El big data, la automatización y la inteligencia artificial aumentan la complejidad de todo el sistema de protección y gestión de riesgos”.

Sectores como el financiero o el de las telecomunicaciones son los más atractivos para las mafias organizadas, pero también son los más preparados para hacer frente a las amenazas gracias a su inversión en innovación. Álvaro Garrido, chief security officer del grupo BBVA, defiende el uso de la inteligencia artificial, el machine learning y la automatización de los procesos para mejorar las defensas ante los ciberataques desde un punto de vista preventivo y proactivo, porque “permiten gestionar un mayor número de alertas y eventos y ofrecer una respuesta más específica y autónoma a indicios e incidentes de seguridad”.

“El empleo de estas técnicas requiere un cambio en las capacidades y conocimientos de analistas de seguridad”, avisa. Y esta es precisamente la clave de bóveda de la ciberseguridad: el conocimiento.

Si la inteligencia artificial “está basada en el machine learning, es necesario nutrirla con gran cantidad de información que sea muy bien analizada por un ojo experto”, señala Sergio de los Santos, director de innovación y laboratorio en Telefónica Tech. “Hay que definir muy bien qué se quiere conseguir con ello”, como por ejemplo detectar anomalías, “y entrenar mucho con los datos. “Si se está seguro, el resultado puede usarse para automatizar procesos y, de ahí, construir una inteligencia artificial completa”.
Deberes cumplidos

“Es fundamental incrementar el conocimiento”, coincide Enrique Dans, profesor de innovación de IE Business School. Y no solo al más alto nivel. “Las empresas más preparadas para hacer frente a los ciberataques son aquellas capaces de transmitir a los usuarios la importancia y los riesgos potenciales de determinados comportamientos”. Así, además de “auditar la seguridad de la compañía con cierta frecuencia con sistemas de hacking ético como HackerOne y otras que organizan cursos para encontrar vulnerabilidades y de emplear herramientas que minimicen determinados riesgos, como redes privadas virtuales y gestores de contraseñas”, propone desarrollar entre los empleados “una cultura de seguridad”. La idea, sostiene, es evitar que se convierta en algo tan complejo que termine siendo mayoritariamente ignorado.

Y ese es uno de los mayores peligros. La inteligencia artificial también está al alcance de los ciberdelincuentes y es responsable de recopilar información de sistemas vulnerables y de expandir los virus de forma cada vez más rápida y masiva. Por eso es importante recuperar los niveles de inversión previos a la pandemia, concluye Barrio, de Incibe, porque elevar la seguridad “al final es la supervivencia del negocio y la competitividad”.

Fuente: https://elpais.com/extra/grandes-empresas/2021-09-26/mas-digitales-pero-inseguros.html
- septiembre 27, 2021 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

El Gobierno lanza un programa de ciberseguridad para startups y emprendedores


Se trata de Incibe Emprende, un programa que cuenta con una financiación de 191 millones de euros


El Gobierno lanza Incibe Emprende, un programa que apoya la creación de nuevas empresas en el ámbito de la ciberseguridad, la internacionalización de startups, el impulso a la innovación y la atracción de inversión.


El programa cuenta con una dotación presupuestaria de 191 millones de euros. Según ha anunciado la secretaría de Estado de Digitalización e Inteligencia Artificial, Carme Artigas, el proyecto se desarrollará durante el período 2021 a 2025.

Además, el programa se encuentra enmarcado dentro de las inversiones previstas en el Plan de Recuperación, Transformación y Resiliencia y de la agenda España Digital 2025. En este sentido, el programa Incibe impulsará el despliegue de iniciativas del programa en todo el territorio nacional. Para ello se implicará a colaboradores para capitalizar las acciones que se lleven a cabo en toda la geografía española.

Incibe Emprende incluirá un programa de internacionalización para las startups y un evento de emprendimiento en ciberseguridad que será en León. En este evento participarán entidades de referencia en la industria 4.0 y la digitalización. Además, se permitirá a las empresas aceleradas presentar sus soluciones ante el jurado.

Promoción del emprendimiento

El programa comprende también una serie de actuaciones para promover el emprendimiento en el sector de la ciberseguridad en España. Entre estas actuaciones se encuentra la realización de #INCIBEinspira, unas jornadas inspiracionales para identificar e impulsar iniciativas emprendedoras que respondan a los retos y desafíos a los que se enfrenta la ciberseguridad.

Además, se ha organizado Ciberemprende, un evento para personas con vocación emprendedora. Su objetivo principal es atraer y promocionar el talento innovador en ciberseguridad. Para hacerlo posible se realizará un certamen de ideas y proyectos que ayuden a desarrollar proyectos de negocio.

Además, las startups del ámbito de la ciberseguridad participarán en Cybersecurity Ventures, que este año celebra su 3ª edición. El fin de esta acción es desarrollar nuevas empresas de base tecnológica en el ámbito de la ciberseguridad. A través de este evento se apoyará al talento emprendedor para conseguir madurar los proyectos emprendedores en ciberseguridad a través de acciones de formación, mentorización y networking con inversores y talento emprendedor.

Fuente: https://cincodias.elpais.com/cincodias/2021/09/23/pyme/1632351542_298102.html


Haz click aquí y conoce los servicios y soluciones que ofrecemos para brindarte la mejor seguridad de la información: 



- septiembre 27, 2021 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest

viernes, 24 de septiembre de 2021

Telefónica Tech y Alias Robotics abren el primer laboratorio especializado en seguridad robótica


Situado en Múnich (Alemania), y de nombre CS4R (Cybersecurity for Robots), es uno de los frutos de la integración de la startup dentro del porfolio de inversiones de Telefónica Tech Ventures.



Telefónica Tech y Alias Robotics han inaugurado el primer laboratorio especializado en seguridad robótica del mundo. Situado en Múnich (Alemania), y de nombre CS4R (Cybersecurity for Robots), es uno de los frutos de la integración de la startup dentro del porfolio de inversiones de Telefónica Tech Ventures.

El laboratorio permitirá a ambas empresas acercarse a potenciales clientes locales y “continuar ayudando a las empresas a afrontar la próxima oleada digital de forma segura”. En él, Alias Robotics continuará mostrando y probando su producto, el Robot Inmune System (RIS), una solución de software que detecta, protege e informa sobre amenazas que afectan a los robots.

Este laboratorio contará con una variedad de robots ampliamente utilizados en la Industria, como los robots colaborativos, los cuales interaccionan directamente con los trabajadores, los robots industriales convencionales y las plataformas robóticas móviles.

Para Vicente Segura, responsable de seguridad OT en Telefónica Tech, “la industria está experimentando un proceso de transformación digital sin precedentes en el que todos los sistemas, incluidos los robots, deben incorporar los mecanismos de seguridad más avanzados. La ciberseguridad robótica ayuda a las empresas a evitar paradas de producción por ataques sufridos, que pueden conllevar importantes pérdidas económicas y daños reputacionales”.

Por su parte, Alexander Arriola, CEO de Alias Robotics, ha señalado que “la fábrica del futuro será un espacio donde todos los dispositivos estarán conectados y donde en el lugar de trabajo humanos y robots cooperen estrechamente, es por ello, que cada vez un número mayor de clientes optan por mejorar su posición de ciberseguridad en robots”. Y añade: “para 2025, de acuerdo con el Foro Económico Mundial, se espera que humanos y máquinas nos repartamos el trabajo a partes iguales”.


Fuente: https://cso.computerworld.es/empresas/telefonica-tech-y-alias-robotics-abren-el-primer-laboratorio-especializado-en-seguridad-robotica

- septiembre 24, 2021 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en XCompartir en FacebookCompartir en Pinterest
Entradas más recientes Entradas antiguas Página Principal
Suscribirse a: Entradas (Atom)

El Centro de Operaciones de Seguridad (SOC): La Primera Línea de Defensa en la Ciberseguridad Corporativa

 En un entorno donde los ciberataques se han vuelto más frecuentes, sofisticados y costosos, las organizaciones no pueden permitirse reaccio...

  • Fortalecimiento del ecosistema de correo electrónico: nuevos requisitos de Outlook para remitentes de gran volumen
      Esto se aplica a Outlook.com, nuestro servicio al consumidor, que admite direcciones de dominio de consumidor hotmail.com, live.com y outl...
  • ¿Por qué Tu Empresa Necesita un Servicio Gestionado de Parchado?
    En un mundo donde ciberataques como ransomware y exploits de día cero son cada vez más frecuentes, mantener tus sistemas actualizados ya no ...
  • Servicios Gestionados de Ciberseguridad: La Solución Integral para Proteger tu Empresa
    En la era digital actual, donde los ciberataques son cada vez más sofisticados y frecuentes, las organizaciones deben adoptar estrategias de...

Buscar este blog

  • Página Principal

Colaboradores

  • InteliNoticias
  • Noticias Ciberseguridad

Denunciar abuso

Etiquetas

  • antimalware
  • antivirus
  • APT
  • autenticación
  • banco
  • biométrio
  • chatbot
  • china
  • ciberataque
  • cibercriminales
  • ciberdelincuentes
  • cibereducación
  • cibersecurity
  • ciberseguridad
  • cibersgeuridad
  • cifrado
  • cifrado de extremo a extremo
  • cisa
  • contraseñas
  • cyberattack
  • cybercrime
  • E2EE
  • End to end encryption
  • ESET
  • ethicalhacking
  • Exploit
  • finanzas
  • firewalls
  • flipper
  • google
  • hacker
  • hackers
  • hacking
  • IA
  • IBM
  • IBM i
  • igap
  • ihuman
  • IIS
  • informática
  • infosec
  • ingeniería social
  • intelicorp
  • inteligencia artificial
  • intelinoticias
  • interbank
  • internet
  • ipentest
  • malware
  • metasploit
  • negocios
  • normas pci
  • noticias
  • ot
  • parchado
  • parche
  • pci dss
  • perú
  • powershell
  • pruebas
  • ransomware
  • seguridad
  • signals
  • tech
  • tecnología
  • telegram
  • trabajo remoto
  • virus
  • Vulnerabilidades
  • whatsapp
  • windows
  • zero

Archivo del Blog

  • junio 2025 (4)
  • mayo 2025 (4)
  • abril 2025 (9)
  • marzo 2025 (5)
  • febrero 2025 (5)
  • enero 2025 (5)
  • diciembre 2024 (5)
  • noviembre 2024 (7)
  • octubre 2024 (8)
  • septiembre 2024 (15)
  • agosto 2024 (14)
  • julio 2024 (5)
  • junio 2024 (8)
  • mayo 2024 (2)
  • abril 2024 (20)
  • marzo 2024 (24)
  • febrero 2024 (26)
  • enero 2024 (20)
  • diciembre 2023 (5)
  • noviembre 2023 (5)
  • abril 2023 (3)
  • marzo 2023 (4)
  • febrero 2023 (12)
  • enero 2023 (13)
  • diciembre 2022 (13)
  • noviembre 2022 (12)
  • octubre 2022 (12)
  • marzo 2022 (4)
  • febrero 2022 (20)
  • enero 2022 (22)
  • diciembre 2021 (44)
  • noviembre 2021 (35)
  • octubre 2021 (34)
  • septiembre 2021 (49)
  • agosto 2021 (15)
Tema Sencillo. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.