Pero, ¿qué es la fotografía?
La fotografía es un arte que nos permite crear imágenes duraderas que luego nos pueden servir como grandes recuerdos de momentos en nuestras vidas.

VISITAS
Temas técnicos y recursos
Comparte información sobre recursos educativos y plantea dudas técnicas y dudas sobre el diseño de actividades digitales
64Aplicaciones y recursos
Comparte recursos de rastreo, aplicaciones interesantes, webs (con descripción) Pregunta sobre qué aplicación usar para lo que quieres hacer
37Dudas técnicas
Sobre el uso de dispositivos, herramientas y aplicaciones, manejo de contraseñas, recursos... Cualquiera puede responder con su experiencia.
7Actividades
Dificultades y orientaciones sobre la inclusión de tecnología en el diseño de actividades y sobre la realización de actividades
18Información general
Para lanzar mensajes generales, informaciones, avisos, anuncios, etc.
36De los Centros
Para recomendar alguna actividad, ofrecer entradas sobrantes, cursos interesantes, proponer actividades conjuntas...
10De FUSA, DGIFN.
Mensajes informativos generales, textos formativos, información de cursos. Sustituye los correos generales.
7Coordinación TIC y TAC
Para tratar temas específicos de las actuaciones de TIC y TAC
5Biblioteca
Coordinación de los equipos supervisores, sugerencias, dudas o errores en las actividades o en la herramienta.
0Dudas, propuestas
Dudas y propuestas sobre actuaciones concretas del TIC y TAC, herramientas como el foro, dudas de conceptos o de siguientes pasos...
1Herramientas principales
Enlaces directos a cada herramienta del TIC y TAC para tenerlas todas en el mismo sitio, y guías de uso
4Noticias
¿De qué se trata tu categoría? Cuéntales a tus visitantes, qué encontrarán en esta discusión.
6
- NoticiasCampaña de distribución del malware Pantera suplantando a Google y otros servicios. Recursos Afectados: todo aquel empresario, empleado o autónomo que haga uso de los servicios de Google o esté a la espera de recibir documentación. Descripción: se ha detectado una campaña de distribución de malware vía correo electrónico que trata de suplantar un supuesto acceso no autorizado a un dispositivo vinculado con una cuenta de Google. También se ha identificado otra campaña en la que se trata de suplantar una notificación legítima de un envío de documentos. En ambos casos, se trata de suplantaciones de identidad que instan al usuario a descargar el un archivo fraudulento con un troyano conocido como Pantera, el cual tiene dos variantes, una versión troyano, que es un tipo de malware diseñado para realizar actividades maliciosas sin el conocimiento del usuario, y otra de ransomware, con capacidad cifrar y renombrar archivos sin consentimiento. Ambas variantes presentan una seria amenaza para la seguridad. Solución: si has recibido algún correo electrónico como los descritos y has descargado algún archivo, sigue estos pasos generales: • Lo primero que debes hacer es desconectar tu dispositivo de cualquier red a la que esté conectado. Esto evitará que el malware se comunique con servidores externos o se propague a otros dispositivos en la misma red. • Es recomendable eliminarlo de inmediato. Además, se debe poner el caso en conocimiento del resto de los empleados y notificarlo a las autoridades con la finalidad de evitar posibles víctimas del mismo. • Ponlo en conocimiento del administrador técnico de la empresa para que pueda realizar las acciones oportunas. • En caso de no disponer de un administrador técnico, realiza un escaneo de seguridad. Utiliza un software antivirus confiable para realizar un escaneo completo de tu sistema. Es importante que el software esté actualizado para que pueda detectar y eliminar el malware más reciente. • Si el malware ha causado daños significativos o si no estás seguro de haberlo eliminado completamente, considera restaurar tu sistema a un estado anterior. Ten en cuenta que esto puede llevar a la pérdida de datos recientes, por lo que se recomienda hacerlo solo después de haber respaldado tus archivos importantes. También puedes visitar las secciones dedicadas a las TemáTICas malware y ransomware, las cuales contienen información y recursos detallados sobre lo descrito anteriormente. Para aprender más sobre este tipo de ataque consulta este artículo de blog y no dejes que secuestren tu información. Detalle: INCIBE ha identificado varias campañas en las que se propaga este malware. A continuación, te explicamos algunos casos: CASO 1 Esta campaña de distribución de malware se presenta a través de correos electrónicos engañosos, donde los atacantes fingen ser Google e informan sobre un supuesto acceso no autorizado a un dispositivo vinculado con la dirección de correo electrónico a la que se le envía la notificación. El objetivo es generar una sensación de alerta y urgencia para que el destinatario pulse en el botón cuanto antes y descargue el malware. • Algunas características para identificar que este correo es fraudulento son: • A pesar de que el diseño puede parecer legítimo, los mensajes de Google reales sobre accesos no autorizados incluyen más información específica, como la ubicación y la hora del acceso. El correo podría parecer auténtico a primera vista, ya que utiliza formatos que se asemejan a los de Google, pero si se pulsa en el botón que acompaña al mensaje ‘Ver actividad’, este descargará un archivo (actividad88841.PDF) que simula ser un PDF con la información sobre la actividad en la cuenta, pero que en realidad es un ejecutable que al pulsar sobre él instalará el malware. Al analizar este archivo en VirusTotal, identifica que es un troyano. CASO 2 En esta campaña los atacantes fingen el envío de un documento legítimo. A simple vista, el correo parece legítimo, ya que se asemeja al estilo de servicios de intercambio de archivos pesado en la nube, pero si se pulsa en el botón ‘Recibe los archivos’ que acompaña al mensaje, este descargará un archivo (dcs6255728.zip) que simula contener una serie de documentos comprimidos, pero que, al ejecutarlo con la intención de descomprimirlos, se instalará código malicioso en el dispositivo. Algunas características destacables de esta variante son: • El remitente utiliza una dirección de correo electrónico que no parece estar asociada con una entidad oficial o reconocible. • La fecha de expiración para que el destinatario descargue la documentación y la fecha de envío son iguales. Esto provoca sensación de urgencia a la víctima para que actúe sin pensar en las consecuencias de la acción. • El nombre genérico del archivo otorga múltiples posibilidades de que la víctima realmente esté esperando recibir algún tipo de documentación y no encuentre motivos para discriminar la descarga del archivo. Al analizar este archivo en VirusTotal, identifica que es un troyano. El malware puede tener varios propósitos, como robar información personal o credenciales de acceso, o incluso instalar software adicional sin consentimiento del usuario. Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation) ¡Mucho cuidado!Like
- NoticiasHola equipos, ¡No caigáis en la trampa! Se han detectado correos electrónicos fraudulentos, catalogados como phishing, con la finalidad de sustraer las credenciales de acceso (nombre de usuario y contraseña) de los gestores de correo electrónico de los usuarios con dominio privado como es nuestro caso. Suelen suplantar la identidad de empresas de confiansza y reconocidas. Las temáticas utilizadas hasta ahora son las siguientes: • Variante 1: se notifica al usuario que su contraseña de correo electrónico va a caducar próximamente. Para poder actualizarla se facilita un supuesto enlace que redirecciona a una página maliciosa. • Variante 2: el atacante suplanta al cliente de correo, notificando al usuario que el almacenamiento ha llegado al límite. Para solucionar el problema se facilita un supuesto enlace que redirige al sitio malicioso. • Variante 3: se notifica a la víctima que la cuenta se va a cerrar y se solicita actualizarla a través del un enlace fraudulento. • Variante 4: se solicita a la víctima que facilite en un email de respuesta la contraseña del correo electrónico y el número de teléfono, ya que de lo contrario, se interrumpiría el uso del servicio. En todas las variantes anteriores las páginas ilegítimas a las que redirigen los enlaces tratarán de obtener vuestras credenciales de acceso. ¿CÓMO LO DETECTO? Se recomienda prestar especial atención, ya que se trata de páginas fraudulentas. Por ello revisar el protocolo de navegación HTTPS (candado verde) de seguridad. Si no está presente haría indicar al usuario que la página es ilegítima y la información no está cifrada. En las campañas detectadas, de forma general, la redacción de los correos no es correcta gramaticalmente y, además, contienen errores ortográficos o expresiones inconexas. ¿QUÉ HACER? En el caso de recibir en la bandeja de entrada un mensaje que presente las características mencionadas en este aviso, lo más aconsejable es eliminarlo inmediatamente, alertar al departamento de sistemas a través de los canales habituales y al resto de compañeros sobre este intento de robo de credenciales para prevenir más víctimas. En caso de haber proporcionado tus datos de acceso, es crucial cambiar estas credenciales cuanto antes. Asimismo, estas credenciales deberían modificarse en cualquier otro servicio que las emplee. Tener en cuenta que el phishing es uno de los métodos de fraude más comunes y extendidos en Internet. Así que ya sabeis, ¡tened mucho cuidado!Like
- Noticias¡Hola equipos! Desde la Fundación queremos compartir con todos y todas este video formativo tan necesario para mantener la seguridad de nuestros dispositivos. Con unos simples pasos y sin desinstalar Windows podrás seguir disfrutando de navegar con seguridad en internet. Para verlo pincha en el siguiente enlace: Borrado de datos personales del PCLike