Presta atención a estas ‘red flags’ cuando vayas a escanear un código QR

Esa comodidad de escanear un código QR y que se realice directamente una compra en un comercio podría allanar el camino a estafadores. Los código QR se han convertido en un recurso extendido en la vida cotidiana para acceder rápido a información de páginas web desde el móvil, y su uso podría incorporarse a servicios de pago.  No obstante, esa comodidad de escanear un código QR y que se realice directamente una compra en un comercio podría allanar el camino a estafadores que quieran aprovechar esta oportunidad para extorsionar a nuevas víctimas. Podría interesarle: ¿Qué es catfishing y cómo evitar caer en estafas online? Estos escaneos de códigos QR derivarían a los usuarios a sitios web de phishing y podrían instalar malware sin saberlo el usuario, pudiendo quedar datos personales o credenciales bancarias en manos de los estafadores.  Entre las tácticas que pueden seguir los atacantes estarían pegar un código QR falso cerca o directamente encima de uno legítimo en los mostradores o puntos de venta de establecimientos; crear anuncios en aplicaciones de terceros que escanean QR y piden al usuario que se haga una cuenta, o suplantar la identidad de organizaciones y sustituir los códigos por otros con malware.  Y no es complicado caer en estas trampas: el año pasado, uno de cada tres usuarios efectuó alguna acción peligrosa, como hacer clic en un enlace fraudulento o descargar archivos maliciosos, al enfrentarse a un ciberataque. Consejos o ‘red flags’ al escanear un código QR Dentro de un panorama de amenazas en constante evolución en el que no dejan de aparecer nuevos métodos y contenidos, si hay algo que se prueba y funciona de forma fiable, los ciberdelincuentes seguirán utilizándolo y perfeccionándolo hasta que ya no sea eficaz y se descarte.  La similitud entre QR hace que sea difícil detectar si se han intercambiado los códigos, lo que, unido al pirateo de sitios de web de empresas para cambiar sus códigos por otros maliciosos, aumenta las probabilidades de engañar y explotar la confianza de usuarios. Lea también: Ciberseguridad: las 6 claves para detectar un email fraudulento y evitar estafas virtuales Las personas representan la variable más crítica en las ciberamenazas actuales, que combinan peligrosamente tecnología y psicología para hacer efecto. Según el Foro Económico Mundial, el 95% de los incidentes de seguridad se debe a errores cometidos por usuarios. Pero hay que tener en cuenta que los mismos ciberdelincuentes son personas, por lo que un enfoque en el factor humano será clave también para la ciberdefensa.  En la concienciación está la prevención demás de mostrar cautela ante ciertas señales y evitar solicitudes sospechosas, al escanear un QR con la cámara del smartphone, aparecerá una ventana emergente en la pantalla con la URL a la que se dirige el usuario: hay que verificar esa URL y continuar con la navegación solo si está cifrada por SSL, es decir, que el enlace empiece por https://.  Debe tener mucho cuidado si se decide por introducir credenciales directamente en la web a través de este tipo de códigos, evitando compartir información sensible de manera innecesaria; y, como plus, actualizar regularmente el sistema operativo del móvil para asegurar que está al día con los últimos parches de seguridad. FUENTE: Anaya, Fernando. »Presta atención a estas ‘red flags’ cuando vayas a escanear un código QR» 20minutos.es. 06/08/2023. (https://www.20minutos.es/tecnologia/ciberseguridad/red-flags-alertas-escanear-codigo-qr-5161524/).

Ciberseguridad en dispositivos IoT: ¿qué es y cómo implementarla?

Los ciberdelincuentes pueden acceder a los dispositivos IoT para robar información confidencial, poner en riesgo la seguridad de las personas, perjudicar actividades empresariales o industriales, etc. Por esta razón, los expertos recomiendan conocer las amenazas asociadas al Internet de las Cosas y poner en práctica una serie de medidas de ciberseguridad y privacidad. En 1982, una máquina de Coca-Cola se convirtió en el primer aparato conectado a Internet, aunque el término Internet de las Cosas (IoT, por sus siglas en inglés) no sería empleado hasta 1999. Hoy, dicha tecnología es sinónimo de numerosas ventajas. Y también de ciberamenazas. Por ello, es importante familiarizarse con estas últimas y prestar atención a la ciberseguridad en dispositivos IoT. ¿Qué es el Internet de las Cosas? Explicado de una forma muy sencilla, el Internet de las Cosas es precisamente eso: cosas conectadas a la Red. Y, lógicamente, dicho término también engloba la tecnología que facilita que los dispositivos conectados a Internet puedan comunicarse con la nube o entre ellos. En el caso del Instituto Nacional de Ciberseguridad (Incibe), se refiere al IoT como la digitalización de dispositivos comunes que permiten enviar y recibir información a través de Internet. Pero también mediante otras tecnologías como Bluetooth o Zigbee. Podría interesarle: ¿Qué es el juice jacking y cómo evitarlo? Por lo que respecta al ámbito doméstico, atrás quedaron los tiempos en los que solamente se conectaban ordenadores a la Red. Hoy en día, dispositivos como televisores, cafeteras, frigoríficos, relojes, altavoces o impresoras, por poner algunos ejemplos, también tienen conexión a Internet. Por su parte, el IoT industrial (IIoT) hace referencia a los dispositivos inteligentes que se emplean, entre otros fines, para que las empresas mejoren la productividad, reduzcan sus costes y sean más eficientes. ¿Cómo funcionan la tecnología IoT? Como se ha comentado, la tecnología IoT recopila e intercambia datos. Y de cara a lograr dicha finalidad, se vale de tres componentes fundamentales: ¿Para qué se usan los dispositivos IoT? Sin duda, el propósito del Internet de las Cosas es mejorar nuestras vidas. Hablar de dispositivos IoT es hacerlo de aparatos que tienen numerosos fines, desde controlar nuestra salud con un reloj inteligente hasta reducir el consumo de energía o monitorear una cámara de videovigilancia. Lea también: Ciberseguridad: 5 aspectos que debes cuidar para tu gestión de riesgos cibernéticos Actualmente, el Internet de las Cosas goza de un gran protagonismo en las siguientes actividades: ¿Cuáles son los riesgos que entraña el Internet de las Cosas? Por lo expuesto, queda claro que el Internet de las Cosas aporta numerosos beneficios a los ciudadanos. No obstante, la ciberdelincuencia también se sirve del IoT para sacarle partido. Así pues, los dispositivos IoT entrañan una serie de riesgos. Entre ellos: ¿Qué normas internacionales hay en materia de privacidad y ciberseguridad en dispositivos IoT? Si bien no existe un estándar de referencia a nivel mundial, el auge del Internet de las Cosas ha dado lugar a la aparición de una serie de normas internacionales enfocadas en la privacidad y la ciberseguridad en dispositivos IoT. Entre ellas, las siguientes son algunas de las más relevantes: Consejos de ciberseguridad en dispositivos IoT En definitiva, los dispositivos IoT son de gran utilidad y han sido concebidos para hacernos la vida más fácil. Pero, como ha quedado expuesto, conllevan una serie de riesgos de ciberseguridad y privacidad. Por ello, como norma general, los expertos sugieren poner en práctica estos consejos de ciberseguridad en dispositivos IoT: FUENTE: Redacción. »Ciberseguridad en dispositivos IoT: ¿qué es y cómo implementarla?» Segurilatam.com. 04/08/2023. (https://www.segurilatam.com/actualidad/ciberseguridad-en-dispositivos-iot-que-es-y-como-implementarla_20230804.html).

Empresa de ciberseguridad descubre una nueva amenaza de seguridad para Mac en la dark web rusa

Guardz Cyber ​​Intelligence Research (CIR), una empresa líder en ciberseguridad, utilizó recientemente el poder de la IA para descubrir nuevas amenazas de seguridad para Mac. Tras su exitoso descubrimiento de ShadowVault, el equipo recurrió a ChatGPT, un modelo de lenguaje de IA, para explorar la Dark Web en busca de amenazas potenciales adicionales que acechan a los usuarios de Mac. Lea también: ¿Qué es el juice jacking y cómo evitarlo? En una publicación de blog, el equipo de Guardz CIR describió su decisión de emplear IA, al igual que su servicio de protección contra phishing, para consultar sobre posibles amenazas de seguridad de Mac en la Dark Web. La respuesta inicial de ChatGPT indicó que existía la posibilidad de encontrar otras amenazas de ciberseguridad para macOS en estos foros en línea ocultos. Motivados por esta idea, los investigadores se embarcaron en una inmersión profunda en el inframundo del ciberdelito para autenticar y explorar aún más la pista. Detección de malware de informática de red virtual oculta (HVNC) Los tenaces esfuerzos de Guardz CIR dieron sus frutos cuando se toparon con una utilidad maliciosa que se vendía en un foro ruso de ciberdelincuencia llamado «Exploit». El amenazante software dent como Hidden Virtual Network Computing (HVNC) tiene como objetivo las aplicaciones legítimas de HVNC destinadas al control remoto de la computadora. Este malware específico, sin embargo, aprovecha las funcionalidades de HVNC para obtener acceso no autorizado y control total sobre el sistema Mac de una víctima desprevenida, todo sin el conocimiento del usuario. Una etiqueta de precio para el control total Los vendedores del malware HVNC vendían sus productos ilícitos por un asombroso «precio de por vida de $ 60,000». La oferta vino con un paquete adicional de «capacidades más maliciosas» que se podía adquirir por $ 20,000 adicionales. Según Guardz, este peligroso malware estaba disponible para la venta desde abril de 2023. Podría interesarle: Diez puntos clave para ciberseguridad: enfrentando estratégicamente los ataques cibernéticos Aunque el descubrimiento del malware HVNC ha hecho sonar las alarmas dentro de la comunidad de ciberseguridad, no se han informado instancias de su uso real. Guardz no ha aclarado si intentaron adquirir el malware para analizarlo más a fondo o si simplemente dent su presencia en la darknet. Apple aún no ha proporcionado ninguna declaración oficial sobre los hallazgos de Guardz CIR. Impacto de las amenazas de seguridad de Mac Si el malware HVNC cae en las manos equivocadas, podría tener consecuencias desastrosas para los usuarios de Mac en todo el mundo. Con la capacidad de obtener acceso sin restricciones a las máquinas de las víctimas y operar de forma remota sin ser detectados, los ciberdelincuentes podrían explotar datos confidenciales, comprometer la privacidad y llevar a cabo más ataques contra objetivos desprevenidos. Este descubrimiento subraya la necesidad urgente de contar con medidas sólidas de seguridad para Mac. A medida que macOS gana popularidad, se convierte en un objetivo trac vez más atractivo para los ciberdelincuentes que buscan explotar vulnerabilidades. Los usuarios y las organizaciones deben priorizar la adopción de las mejores prácticas de seguridad, incluidas las actualizaciones periódicas, la administración de contraseñas tron y un software antivirus confiable. El papel de la IA en la investigación sobre ciberseguridad La exitosa colaboración entre Guardz CIR y ChatGPT ejemplifica la creciente importancia de la IA en la investigación de ciberseguridad. Aprovechar el poder de la IA para analizar grandes cantidades de datos e dent amenazas potenciales está demostrando ser una herramienta valiosa para los profesionales de la ciberseguridad modernos. Los esfuerzos de Guardz CIR sirven como un recordatorio oportuno de que la batalla contra las amenazas cibernéticas continúa. A medida que los actores malintencionados evolucionan sus tácticas, los expertos en seguridad y las herramientas impulsadas por IA deben mantenerse alerta para trac y contrarrestar las nuevas amenazas. La comunidad de seguridad cibernética debe unirse en la lucha contra el delito cibernético para proteger a las personas y organizaciones de los peligros del inframundo digital. En conclusión, el último descubrimiento de malware HVNC de Guardz Cyber ​​Intelligence Research destaca la necesidad apremiante de aumentar las medidas de seguridad de Mac. La posibilidad de que los ciberdelincuentes exploten los sistemas Mac de forma subrepticia es motivo de preocupación y exige una mayor concienciación y vigilancia en el ámbito de la ciberseguridad. Con el papel cada vez mayor de la IA en la detección e investigación de amenazas, el futuro de la ciberseguridad parece prometedor frente a estas ciberamenazas en constante evolución. FUENTE: Editah, Patrick. »Empresa de ciberseguridad descubre una nueva amenaza de seguridad para Mac en la dark web rusa» Cryptopolitan.com. 03/08/2023. (https://www.cryptopolitan.com/es/amenaza-a-la-seguridad-de-mac-en-la-dark-web-rusa/).

Crece el número de ciberamenazas dirigidas a los eventos deportivos y sus recintos

Las amenazas a la ciberseguridad que afectan a los grandes eventos y recintos son diversas y complejas. Requieren una vigilancia constante y la colaboración entre las partes implicadas para prevenir y mitigar su proliferación. En un sector como el de los deportes valorado en más de 600.000 millones de dólares, los equipos deportivos, las grandes ligas, las asociaciones deportivas mundiales y los aficionados albergan una gran cantidad de información valiosa que resulta muy atractiva para los ciberdelincuentes. Por desgracia, esta información es cada vez más vulnerable debido al creciente número de recintos conectados y a la cantidad de dispositivos y redes interconectados en estos entornos.  Lea también: Consejo de la Unión Europea respalda plan para la ciberseguridad de productos digitales Los sistemas de TI de los recintos deportivos y estadios presentan centenares de vulnerabilidades conocidas y desconocidas que permiten a los ciberdelincuentes atacar servicios críticos para la empresa, como los puntos de venta, las infraestructuras informáticas y los dispositivos de los visitantes. Los propios equipos, entrenadores y deportistas también son vulnerables a la pérdida de datos sobre el rendimiento deportivo, sus ventajas competitivas y otra información privada. La información personal identificable de los asistentes también puede ser objeto de ataques a través de servicios digitales vulnerables, como aplicaciones móviles, puntos de acceso Wi-Fi y códigos QR con URL maliciosas.  El ejemplo de Qatar 2022 y las ciberamenazas a eventos deportivos Microsoft Defender Experts for Hunting (DEX) desarrolló servicios de defensa de ciberseguridad integrales para las instalaciones y organizaciones qataríes que participaban en la Copa Mundial de la FIFA 2022. DEX llevó a cabo una evaluación inicial de los riesgos, teniendo en cuenta los perfiles de los atacantes, las tácticas, técnicas y procedimientos de los ciberdelincuentes, así como otros datos globales de nuestra telemetría. Finalmente, analizamos más de 634 millones de incidentes mientras proporcionábamos una defensa en términos de ciberseguridad a las instalaciones y organizaciones qataríes durante noviembre y diciembre de 2022.  Con los eventos deportivos, y de entretenimiento en general, existe un nivel de riesgo y vulnerabilidad cibernética que no existe en otros entornos. Algunos de estos eventos tienen una duración limitada en el tiempo y, a menudo, se desarrollan con nuevos colaboradores y proveedores a los que se les da acceso a las redes empresariales de forma temporal. Por ello, en ocasiones estos eventos no cuentan o no están diseñados para una correcta evaluación de seguridad y un refuerzo continuado de las medidas de protección.  Además de la planificación previa necesaria para respaldar este tipo de dispositivos de seguridad únicos, los lugares de celebración deben tener en cuenta el riesgo para la privacidad asociado a las infraestructuras informáticas temporales, ad hoc y permanentes. Esto implica comprender y reconocer si las configuraciones necesarias para soportar el evento añaden potencialmente riesgos o vulnerabilidades adicionales.  ¿Qué recomiendan desde Microsoft para protegerse de este tipo de amenazas? Para protegerse contra las amenazas de ciberseguridad, los organismos deportivos, las asociaciones, los equipos y las sedes deben adoptar medidas de protección eficaces. En primer lugar, deben dar prioridad a la implantación de un marco de seguridad integral y multicapa. Esto incluye el despliegue de cortafuegos, sistemas de detección y prevención de intrusiones y protocolos de cifrado robustos para fortificar la red contra accesos no autorizados y fugas de datos. Asimismo, deben llevarse a cabo auditorías de seguridad y evaluaciones de vulnerabilidades periódicas para identificar y abordar cualquier punto débil en la infraestructura de la red.  Podría interesarle: Ciberseguridad en la era digital: tres acciones que los empresarios deben tomar ahora Por otro lado, los programas de concienciación y formación son cruciales para educar a los usuarios, empleados y las demás partes implicadas sobre las mejores prácticas de ciberseguridad, como reconocer los correos electrónicos de phishing, utilizar la autenticación multifactor o la protección sin contraseña, y evitar enlaces o descargas sospechosas.  Además, es esencial colaborar con empresas de ciberseguridad acreditadas para supervisar continuamente el tráfico de la red, detectar posibles amenazas en tiempo real y responder rápidamente a cualquier incidente de seguridad. Adoptando estas medidas proactivas, las asociaciones, equipos y sedes deportivas pueden mejorar significativamente su resiliencia frente a los ciberataques y proteger tanto su propia infraestructura como la información sensible de todo su entorno.  FUENTE: Jakkal, Vasu. »Crece el número de ciberamenazas dirigidas a los eventos deportivos y sus recintos» News.microsoft.com. 03/08/2023. (https://news.microsoft.com/es-es/2023/08/03/crece-el-numero-de-ciberamenazas-dirigidas-a-los-eventos-deportivos-y-sus-recintos/).

Ciberseguridad: 5 aspectos que debes cuidar para tu gestión de riesgos cibernéticos

La inversión en ciberseguridad siempre estará ligada directamente al contexto empresarial. Por lo tanto, los riesgos cibernéticos es un riesgo empresarial. Así lo aseguró Jie Zhang, VP de Análisis de la consultora Gartner, durante una videoconferencia en la que expuso lo que le depara en un futuro próximo a la gestión de riesgo cibernético. Riesgos cibernéticos Expouso que la gestión de riesgos de ciberseguridad es un área de inversión clave de interés para las organizaciones. “Para los líderes de gestión de riesgos y seguridad, es un desafío continuo evaluar continuamente el alcance cada vez mayor de los riesgos, así como mitigar los que pueden maximizar la protección y la innovación para el negocio”, comentó. Podría interesarle: Diez puntos clave para ciberseguridad: enfrentando estratégicamente los ataques cibernéticos La consultora creó una suerte de modelo de gestión de riesgos cibernéticos para guiar a sus clientes con exactitud a la hora de afrontar algunos de los principales desafíos que plantea la digitalización. Dinamismo y juicio cibernético En primer lugar, se debe buscar el dinamismo. “Se trata de cómo clasificar los riesgos mediante la aplicación de las mejores prácticas y la combinación de enfoques de análisis de riesgos cualitativos y cuantitativos”, explicó la experta. La llamada “segunda D” hace referencia a las perturbaciones (disturbed). “Hemos creado un concepto llamado juicio cibernético. Esto es para ayudar a escalara las decisiones de riesgo. Esa idea permite a los equipos de ciberseguridad conocidos tomar decisiones de riesgo independientes”, detalló. Explicó que actualmente empresas y proveedores enfrentan una escasez de 3.4 millones de talentos y personal con habilidades en ciberseguridad. Analisis de la inversión La tercera D tiene que ver con ser defendible. “Todas las organizaciones deberían medir y analizar realmente el rendimiento de su programa de ciberseguridad analizando cada inversión y cada proyecto que complete”, afirmó. Por tanto, recomendó hacerse las siguientes preguntas al respecto: “Hoy en día, cada dólar, cada euro, cada libra que gastas en ciberseguridad y gestión de riesgos tiene que estar directamente vinculado a los resultados empresariales. Y todo eso se basa en datos”, apuntó. Construyendo una inteligencia contextual Nombró al cuarto punto como data-dirven. Todas las organizaciones han estado recopilando una gran cantidad de datos en las operaciones de ciberseguridad. Cada uno de ellos tiene un enorme significado, “pero imagine que puede combinar toda esa data y vincularla, por ejemplo, mediante controles. Eso le traerá una cantidad cada vez mayor de inteligencia contextual”. Lea también: Ciberseguridad: las 6 claves para detectar un email fraudulento y evitar estafas virtuales Traducción: métricas útiles de forma individual que pueden ofrecer alertas casi en tiempo real, que se aceran al campo de la conciencia situacional. Añadió que es todavía más importante pensar en la toma de decisiones. “Cada vez más, la gestión del riesgo cibernético se está convirtiendo en una competencia clave para los líderes de TI y de seguridad porque no han podido encontrar el equilibrio entre la protección y la productividad”, agregó. Un registro de riesgos con varios miles de entradas no le ayudará, sino que generará más complejidad que coherencia, sentenció. Percepción y toma de decisiones El último y quinto punto que detalló Jie Zhang es decision-enabling. “Tengo la impresión de que las organizaciones están muy fatigadas con las herramientas que les ayudan hoy con sus tomas de decisiones”, indicó. Dijo que son herramientas de análisis cualitativo y otras medidas, a las que frecuentemente no les tienen confianza y dudan si evalúan correctamente todo su horizonte de riesgo. ¿Gestores o asesores? De hecho, consideró que en la gran mayoría de los casos el término gestor de riesgos es posiblemente un nombre inapropiado. “En su mayoría cumplen una función de asesoramiento. Por lo tanto, nuestro mantra es hacer un seguimiento y una mejora más continuos”, resaltó. Pese a ese escenario, insistió en que invertir en seguridad siempre será una opción. “Podemos optar por gastar más dinero para estar más seguros o podemos ahorrar algo de dinero para estar menos seguros. Cada quien decide sus prioridades”, remarcó. FUENTE: Juárez, Carlos. »Ciberseguridad: 5 aspectos que debes cuidar para tu gestión de riesgo» Thelogisticsworld.com. 31/07/2023. (https://thelogisticsworld.com/tecnologia/ciberseguridad-5-aspectos-que-debes-cuidar-para-tu-gestion-de-riesgo/).

Ciberseguridad en la era digital: tres acciones que los empresarios deben tomar ahora

En la era digital en la que vivimos, la ciberseguridad se ha convertido en uno de los temas más relevantes y urgentes que debemos abordar. Las empresas son objetivos constantes de los ciberdelincuentes que buscan acceder a su información confidencial, interrumpir sus operaciones comerciales o incluso extorsionarlas mediante ataques de ransomware.  Los costos asociados con estas brechas de seguridad pueden ser enormes, tanto en términos financieros como de reputación. Aún existen importantes desafíos en temas de ciberseguridad y, si bien, algunos de estos desafíos ya han sido correctamente identificados, existen algunos otros que aún no reciben la atención que deberían. Estas son tres acciones clave que los líderes empresariales deben poner en práctica como parte de su estrategia: La ciberseguridad debe estar en la agenda de prioridades  El informe de EY: Prioridades para los Consejos de Administración de América 2023, resalta que el 64% de los Consejos de Administración está priorizando la gestión de ciberseguridad y privacidad de datos, ubicándola en el quinto puesto de su lista de prioridades. Sin embargo, es importante que los Consejos de Administración comprendan que la gestión de ciberseguridad debe realizarse a nivel estratégico y no solo como un asunto del área de TI.  Lea también: Las empresas sufren un ciberataque, tipo ransomware, cada 11 segundos Para lograrlo, el Board debe analizar y plantear los riesgos cibernéticos en las reuniones con los miembros de la alta dirección, dando mayor cabida al CIO o CISO, de ser el caso, así como integrar lineamientos de ciberseguridad desde el diseño de nuevas tecnologías, productos y acuerdos comerciales, creando en conjunto una estrategia clara y a la medida de la organización. Presupuesto para ciberseguridad El nivel de riesgos cibernéticos que enfrentan las empresas ha crecido exponencialmente, por ello esta área no debe de pasar desapercibida al momento de establecer prioridades, implementar estrategias y asignar presupuesto. Idealmente las empresas deberían invertir al menos el 10% de su presupuesto de TI en ciberseguridad, pero esto raramente ocurre en Latinoamérica, lo que demuestra que muchas empresas aún no comprenden que el componente de ciberseguridad es una variable que suma a la hora de alcanzar los objetivos de la organización, y que a veces las empresas creen que la ciberseguridad es un gasto grande, cuando no dimensionan el nivel de pérdida multimillonaria que pueden generar por una brecha. Colaboradores y aliados como parte clave de la estrategia de ciberseguridad empresarial En este sentido, el estudio de EY también evidenció que únicamente cerca del 40% de empresas en la región cumple con notificar a sus colaboradores sobre las pruebas rutinarias, los resultados y las acciones necesarias en los sistemas contra vulnerabilidades, así como los procesos actualizados en el trabajo remoto. Es aquí donde radica la importancia del factor humano para impulsar el proceso transformacional en las compañías, lo que implica reforzar la capacitación y comunicación con los colaboradores en general y contar con perfiles adecuados en ciberseguridad. Contenido relacionado: ¿Cuál es el eslabón más débil de la ciberseguridad de una empresa en América Latina? Además, las empresas deben mirar más allá y considerar a todo su ecosistema, por lo que la seguridad se extiende a sus socios, proveedores y asesores. De la misma manera, deben contar con un partner idóneo de ciberseguridad, un aliado que apoye los objetivos de negocio, ofreciendo talento especializado y tecnología de punta, pero también la capacidad de asumir riesgos generando menos preocupaciones y mayor protección.  La protección de los sistemas, las redes y los datos es esencial para salvaguardar la privacidad, la economía y la reputación. Una visión integral de este desafío ayudará a las empresas a construir un entorno en línea seguro y confiable. FUENTE: Parra, Pedro. »Ciberseguridad en la era digital: tres acciones que los empresarios deben tomar ahora» Forbes.com.mx. 01/08/2023. (https://www.forbes.com.mx/ciberseguridad-en-la-era-digital-tres-acciones-que-los-empresarios-deben-tomar-ahora/).

¿Qué es el juice jacking y cómo evitarlo?

La empresa multinacional española S2 Grupo, especializada en ciberseguridad, indica que el juice jacking se ha convertido en uno de los problemas de ciberseguridad más notorio en los últimos meses y, por eso, es necesario extremar las precauciones para evitar caer en este ciberdelito durante las vacaciones. “El juice jacking es una técnica maliciosa que supone la manipulación de puertos USB públicos para robar datos y afectar a la seguridad de los dispositivos electrónicos de los usuarios que los utilizan. En este caso, los ciberdelincuentes instalan hardware o software en estos puertos con el objetivo de acceder a la información privada de los dispositivos conectados”, explica José Rosell, socio-director de S2 Grupo. A su vez, Enrique Fenollosa, Latam general manager de S2 Grupo, afirma que “cuando nos conectamos a estos puertos USB que han sido manipulados, se produce una transferencia de datos no autorizada. El malware instalado en el puerto puede robar información personal, como contraseñas, números de tarjetas de crédito o datos bancarios y, junto a esto, también puede permitir a los atacantes controlar el dispositivo de la víctima de forma remota”. Podría interesarle: ¿Qué es catfishing y cómo evitar caer en estafas online? Como señalan desde S2 Grupo, una escena muy común en vacaciones puede ser quedarnos sin batería mientras esperamos nuestro vuelo en un aeropuerto. Entonces, no encontramos enchufe para cargar el smartphone, pero sí vemos puertos USB disponibles. Lo que parece la solución a nuestro problema —porque por fin tendremos batería— puede suponer el inicio de un problema mayor. ¿Cómo operan les delincuentes para vulnerar la ciberseguridad? En este sentido y en relación con el juicie jacking, los expertos de S2 Grupo detallan que existen cuatro formas de operar. Consejos para evitar el ‘juicie jacking’ FUENTE: Neira, Juan. »Ciberseguridad: ¿Qué es el ‘juice jacking’ y cómo evitarlo?» Valoraanalitik.com. 31/07/2023. (https://www.valoraanalitik.com/2023/07/31/ciberseguridadque-es-el-juice-jacking-y-como-evitarlo/).

Consejo de la Unión Europea respalda plan para la ciberseguridad de productos digitales

El Consejo de la Unión Europea dio su visto bueno a la normativa para definir reglas de ciberseguridad para productos conectados como los televisores inteligentes. Pero pide algunas modificaciones. Ante el aumento de productos digitales presentes en los hogares, oficinas, industrias y casi cualquier ámbito de la vida humana, Europa está avanzando en el debate para aprobar una normativa que brinde lineamientos de seguridad por diseño para estos productos (cableados, inalámbricos o software). El pasado 19 de julio, el Consejo de la Unión Europea (UE) respaldó el proyecto regulatorio para establecer medidas de ciberseguridad que deberán cumplir los productos digitales, como los refrigeradores inteligentes, las cámaras domésticas, los televisores inteligentes y los juguetes conectados. Como parte de su posición común, los representantes de los Estados miembros de la UE apoyaron de forma general los lineamientos del Reglamento de Ciberresiliencia propuesto por la Comisión Europea, pero pidieron que se realicen algunas modificaciones. Los representantes estuvieron de acuerdo en que se establezcan las siguientes líneas generales de la iniciativa: No obstante, el Consejo de la UE dispuso algunas modificaciones y precisiones sobre el proyecto original de Bruselas. Específicamente, los representantes pidieron cambios en estos ámbitos: Lea también: El Comité Europeo de Protección de Datos adopta unas directrices de cálculo de sanciones Ursula von der Leyen, presidenta de la Comisión Europea, anunció por primera vez la propuesta de reglamento para los productos digitales en septiembre de 2021. En septiembre de 2022, Bruselas publicó finalmente el borrador de dicha regulación para comenzar con su análisis. La iniciativa plantea que existen brechas de ciberseguridad en los componentes de software y hardware de los productos digitales que deben ser abordadas, lo cual genera costos económicos para la UE y afecta la confianza y seguridad de los consumidores. Por esa razón, la normativa busca determinar un marco común para el cumplimiento de la ciberseguridad durante todo el ciclo de vida de estos productos (por diseño), de acuerdo con la clasificación en la que se encuentren dichos artefactos I, II o predeterminado) considerando el nivel de riesgo cibernético que presenten. Tras la posición común o mandato de negociación de los representantes, ahora se llevarán a cabo diálogos entre la Presidencia española del Consejo de la UE (que organiza las reuniones del Consejo) y el Parlamento Europeo para establecer una versión definitiva de la propuesta legislativa. FUENTE: García Contreras, Violeta. »Consejo de la Unión Europea respalda plan para la ciberseguridad de productos digitales» Dplnews.com. 30/07/2023. (https://dplnews.com/consejo-de-la-union-europea-respalda-plan-para-la-ciberseguridad-de-productos-digitales/).

¿Qué es catfishing y cómo evitar caer en estafas online?

Amedida que la tecnología avanza, las formas en que nos comunicamos y establecemos relaciones también se han transformado. En la era de la digitalización y las redes sociales, hacer amigos y encontrar parejas nunca ha sido tan accesible. Sin embargo, al igual que con cualquier avance, hay peligros acechando en las sombras. Uno de estos es el fenómeno del catfishing. El catfishing es un término que se refiere a la creación de identidades falsas en línea, generalmente con el propósito de engañar, manipular o estafar a otros. El término proviene de la película y serie de televisión ‘Catfish’, donde se presentan casos reales de personas engañadas por impostores en línea. Podría interesarle: Ciberseguridad: las 6 claves para detectar un email fraudulento y evitar estafas virtuales Aunque es fácil pensar “eso nunca me sucedería a mí”, la realidad es que cualquier persona puede ser víctima de un ‘catfisher’. Con la sofisticación de las técnicas utilizadas por estos impostores, es cada vez más difícil distinguir entre lo real y lo falso en el mundo digital. ¿Cómo protegerte ante el catfishing? 1. Mantén un nivel de escepticismo saludable: si bien no queremos que te vuelvas cínico, es crucial tener en cuenta que no todo lo que ves en línea es como parece. Las historias de vida perfectas, los perfiles con fotos dignas de modelos y las personalidades encantadoras pueden ser señales de advertencia de un posible catfisher. 2. Verifica la información: si tienes dudas sobre la veracidad de alguien, haz una búsqueda rápida en Google. Usa la búsqueda inversa de imágenes de Google para verificar si las fotos de perfil han sido robadas de otro lugar. Busca detalles de su historia para ver si coinciden con lo que te han dicho. 3. Presta atención a las inconsistencias: ¿su historia cambia de un día para otro? ¿Evita ciertas preguntas o temas? ¿Hace promesas extravagantes o tiene excusas elaboradas para no encontrarse en persona o por videoconferencia? Estas son señales claras de que algo podría estar mal. 4. Protege tu información personal: nunca compartas información financiera o datos personales con alguien que no conoces bien y en quien no confíes. No importa cuán convincente sea su historia, si te piden dinero, es un gran indicador de que podrías ser víctima de un catfisher. 5. Informa y busca ayuda: si sospechas que has sido víctima de catfishing, informa tus sospechas a la plataforma en la que conociste a la persona. También puede ser útil hablar con amigos o familiares de confianza para obtener una perspectiva externa. FUENTE: REDACCIÓN DEPOR. »¿Qué es catfishing y cómo evitar caer en estafas online?» Depor.com. 29/07/2023. (https://depor.com/depor-play/tecnologia/ciberseguridad-que-es-catfishing-y-como-evitar-caer-en-estafas-online-facebook-twitter-redes-sociales-tecnologia-noticia/).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!