Uncategorized @eu

    Zer dira hornikuntza-katearen erasoak? Gure jarduera nagusia zerbitzuak ematea dela ala industriala izan, gure Hornitzaileen zibererasoak gero eta ohikoagoak dira. 2021az geroztik % 300 hazi dira mota honetako zibererasoen eta, hain zuzen ere, 2025ean enpresek jasandako erasoen % 45 hornitzaileen aurkako zibererasoen ondoriozkoak izatea espero da. Nola egiten dira mota honetako erasoak? Azaldu […]

SECURE&TIP: HORNITZAKATEAREN ERASOAK Read More »

    GAILU PERTSONALAK (BYOD): Azken estatistiken arabera, kalkulatzen da 10etik 9k gailu pertsonalak erabiltzen dituztela lantokian ere. Etxeko USB unitateak erabiliz, negozio-posta elektronikoa telefono mugikorrean, tabletan edo ordenagailu pertsonalean egiaztatuz edo gailua laneko ordenagailura kable bidez konektatuz, datuak transferitzeko edo bateria kargatzeko, besterik gabe.   Baina benetan jabetzen al gara eguneroko ohitura horien arriskuez?

SECURE&TIP: GAILU PERTSONALAK (BYOD) Read More »

  SEGURTASUN URRATZEA: Segurtasun-urraketa aipatzen dugu gure enpresa edo entitatearen informazioari, bere instalazio fisikoei (bulegoak, lantegiak, dendak, etab.) edo bere sistema informatikoei dagokienez baimenik gabeko sarbidea, manipulazioa, ezabatzea edo komunikazioa dagoenean. Segurtasun-hausteak, beraz, zibererasoek edo giza akatsek eragin ditzakete, nahita edo ez. Era berean, segurtasun-hauste batek datu pertsonalei eragiten dienean bereziki, datuen urraketa edo pribatutasunaren

SECURE&TIP: SEGURTASUN URRATZEA Read More »

Aurreko harpidedunen ebaluazio TEST (2023ko abendua/2024ko urtarrila) amaitutakoan, Segurtasun Aholkuak (TIPS) 2024 hasiko ditugu. Dagoeneko dakizuenez, asteko komunikazio hauek zure Erakundearen Zibersegurtasun eta Pribatutasun Prestakuntza Planaren parte dira. Hori dela eta, urte honetan zehar trebakuntza pilulak jasoko dituzu, 2024an, jasan ditzakegun zibereraso mota ezberdinekin. Maila pertsonalean zein profesionalean. Azaldutako zibereraso bakoitzaz gain, gomendio labur batzuk

SEGURTASUN AHOLKUAK (AHOLKUAK) 2024: “Cybercriminal” eta “Hacker” arteko desberdintasunak Read More »

Malwarearen ezaugarri nagusietako bat ordenagailuaren jabearen baimenik (edo ezagutzarik) gabe exekutatzen dela da, erabiltzaileari eta sistemari kalte egiten dioten ekintzak eginez. Ia beti, ziberkriminalen helburua ekonomikoa da eta, hori lortzeko, hautatzen dute normalean: Bahitu ekipoak edo sistemaren datuak. Malware aktiboenetako bat ordenagailurako sarbidea blokeatzen duen ransomwarea da. Berriro erabili ahal izateko edo fitxategietara sarbidea emateko,

Malwarea: nola infektatzen dituzte gure gailuak? Read More »

Batzuetan, web orri baten helbidea azkar idaztean, akats bat egin dezakegu. Ziberkriminalak horretaz jabetzen dira eta euren onurarako erabiltzen dute. Typosquatting-ek URL bat gaizki sartu duelako norbaitek webgune okerrean (iruzurtsua) amaitzen duela adierazten du. Hau gertatzen da ziberkriminalek webgune legitimoen antzeko domeinuak erreserbatzen dituztelako, akats horiek kontuan hartuta. Hala, letra aldatuta duen url bat idazten

TYPOSQUATTING: ZER DA ETA NOLA ERABILTZEN DUEN ZIBERKRIMINALOAK Read More »

Interneten gero eta zailagoa da erreala dena eta ez dena bereiztea. Bideoak Deepfakeak albiste faltsuak sortzeko teknikarik sofistikatuenetako bat bihurtu dira . Deepfake hitzak bi termino batzen ditu: deep learning eta fake. Lehenengoak aipatzen du ikaskuntza sakona, adimen artifizialaren adarretako bat. Bigarrenak, dagoeneko denek ezaguna, “faltsua” esan nahi du eta albiste faltsuak sortzeari egiten dio

DEEPFAKE: ZER DA ETA NOLA DEtektatu Read More »

Datu pertsonal motak: Datu arruntak edo oinarrizkoak (Izena, Abizenak, Telefonoa, Helbidea…) eta datu bereziak edo sentikorrak (osasuna, erlijioa, sexu-joera, ideologia, sindikatuko kidetasuna eta antzekoak). Ezbairik gabeko baimena eta legitimazio-oinarriak: Tratatu beharreko datuak nori dagozkion pertsonak aldez aurretik, berariazko eta informatuta dagoen baimena eman behar du eta frogatu ahal izan behar du (kontratu edo baimen batean

DATUEN BABESAREN OINARRIZKO 10 ALDERDIAK Read More »

Aplikazio edo webgune batean kontu berri bat sortzeko, harremanetarako informazio pertsonal jakin bat eta baita informazio korporatiboa ere sartu behar dugu, zerbitzuaren erabileraren arabera. Dena den, gero eta ohikoagoa da leiho laster bat agertzea, dagoeneko sortutako autentifikazio federatua deritzon kontuetako batekin saioa hasteko proposatzen duena (batez ere sare sozialetatik) eta horrela gure identitatea azkar eta

SECURE&TIP (2023/03/27) – WEB BATEAN ERREGISTRATZEKO ARRISKUA, BESTE KONTU PERTSONAL BATZUK ERABILITA Read More »

Egunero, gailu mugikorretara zuzendutako 100.000 eraso baino gehiago erregistratzen dira mundu osoan, iruzurrezko aplikazioen deskargaren bidez, webgune seguruetarako konexioen bidez edo komunikazioen arriskuan (posta, ahotsa eta mezularitza). Hori dela eta, ezinbestekoa da gailu horien babesa ahalbidetzen duten segurtasun-soluzioak izatea, BYOD edo gailu pertsonalak barne, erabilera profesionalerako erabil daitezkeenak. Baina, horretarako, zenbait zantzu kontuan hartu behar

SEGURTASUN GOMENDIOAK GAILU MUGIKORTAN. BUKAERAKO BABESA (EPP) Read More »