Un hacker publicó más de 100 millones de contraseñas y correos electrónicos

Esta semana una noticia generó resquemor entre las personas cuando se dio a conocer que un hacker publicó en un foro más de 100 millones de contraseñas y 71 millones de cuentas de correos electrónicos, según informó el especialista en ciberseguridad Troy Hunt. Corroboró alguno de esos datos con las víctimas y efectivamente son reales, aunque en algunos casos, se tratan de contraseñas antiguas. Pero según los especialistas, se advirtió que más del 30% de esas claves no habían sido divulgadas anteriormente. Para que las personas se queden tranquilas, pueden saber si sus contraseñas fueron filtradas ingresando al sitio de Hunt, en la parte de Have I Been Pwned, que fue diseñado para informar a los usuarios si su contraseña fue hackeada. Solo hay que ingresar la contraseña, tocar el botón y esperar la respuesta en la pantalla. En el caso de que se informe una respuesta afirmativa, se debe cambiar de contraseña rápidamente para resguardar la información personal. Alertan sobre un nuevo virus que circula en los dispositivos Android, después del ciberataque ejecutado por hacker Los virus son otra de las caras negativas de la tecnología, ya que el uso de programas maliciosos puede afectar la manera en la que las personas se relacionan con el mundo. Ahora, un nuevo malware empezó a popularizarse en forma del Xamalicious, que representa un serio llamado de atención para los usuarios de dispositivos Android. Este virus, con su capacidad para eludir las medidas de seguridad de la Google Play Store, se ha infiltrado en una variedad de aplicaciones aparentemente inofensivas, que van desde juegos y horóscopos hasta herramientas de salud y productividad. La sofisticación del programa radica en su habilidad para recopilar información crítica del dispositivo, como detalles del sistema operativo, ubicación, contactos y contraseñas, y su capacidad para instalar encubiertamente otras aplicaciones maliciosas. Lea también: Consejos para evitar que delincuentes se roben la información de sus celulares La comunidad de ciberseguridad ha reaccionado rápidamente ante esta amenaza, al identificar y eliminar las aplicaciones infectadas de la Google Play Store. No obstante, el riesgo persiste para aquellos usuarios que ya habían descargado dichas aplicaciones. La lista de aplicaciones afectadas incluye:  Step Keeper: Easy Pedometer, Track Your Sleep, Essential Horoscope for Android, 3D Skin Editor for PE Minecraft, Logo Maker Pro, Auto Click Repeater, Count Easy Calorie Calculator, Sound Volume Extender, LetterLink, Numerology: Personal Horoscope & Number Predictions, Sound Volume Booster, Astrological Navigator: Daily Horoscope & Tarot, y Universal Calculator. La protección contra este virus y otros riesgos similares implica una serie de prácticas de seguridad recomendadas por expertos. La regla de oro es descargar aplicaciones exclusivamente de tiendas oficiales como Google Play Store y evitar la instalación de aplicaciones desde fuentes no oficiales o mediante el sideloading. Además, es crucial contar con un software antivirus actualizado en todos los dispositivos Android. FUENTE: La Nación. »Un hacker publicó más de 100 millones de contraseñas y correos electrónicos» Lanacion.com.ar. 20/02/2024. (https://www.lanacion.com.ar/tecnologia/un-hacker-publico-mas-de-100-millones-de-contrasenas-y-correos-electronicos-nid20012024/).

Consejos para evitar que delincuentes se roben la información de sus celulares

Los celulares se han convertido en una herramienta no solo versátil sino casi que indispensable en la era digital, a cambio de la confianza. Muchas de las tareas de la vida cotidiana que se ejecutan en la virtualidad a través de un smartphone implican el almacenamiento de una gran cantidad de información personal e incluso datos financieros. Además del valor de un teléfono inteligente como equipo tecnológico, representa para los delincuentes la posibilidad de acceder a datos sensibles. La vulnerabilidad en caso de robo hace que sea esencial adoptar medidas preventivas para evitar que un ladrón pueda desbloquear su celular y acceder a información confidencial. Expertos en ciberseguridad recomiendan tener una contraseña robusta como primera línea de defensa. Evite usar combinaciones fáciles de adivinar y opte por contraseñas complejas. Las recomendaciones de los expertos para evitar vulneraciones en nuestros celulares “Se recomienda utilizar métodos de bloqueo de pantalla seguros como reconocimiento facial, huella dactilar, PIN (número de identificación personal), patrón o contraseña. Estos métodos son más difíciles de eludir que los bloqueos simples”, señala Samuel Toro, líder de ventas de Trend Micro Colombia. Otra recomendación de seguridad está en mantener actualizado el sistema operativo y las aplicaciones. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades, haciendo más difícil a los delincuentes el acceso no autorizado. “Utilizar un antivirus para dispositivos móviles. Estos programas pueden ofrecer protección adicional contra software malicioso que podría ser utilizado para desbloquear el dispositivo”, recomienda Toro. Añade que también es importante asegurarse de instalar aplicaciones únicamente desde tiendas oficiales como Google Play Store o Apple App Store, para evitar aplicaciones maliciosas que podrían comprometer la seguridad del dispositivo. “También es recomendable activar la verificación en dos pasos para cuentas importantes. Esto añade una capa adicional de seguridad en caso de que el dispositivo sea desbloqueado de manera no autorizada”. Falta de creatividad con la seguridad de nuestros celulares, favorece a delincuentes El desinterés y la falta de creatividad a la hora de definir una contraseña juegan a favor de los delincuentes que tienen como blanco su celular para acceder a información personal y financiera. Los códigos alfanuméricos, con letras mayúsculas, minúsculas y caracteres especiales son preferibles que aquellos muy comunes de números consecutivos (1234 o 4321). Así mismo, los patrones de desbloqueo suelen ser letras como N, O, S, L, marcadas en la pantalla. Desactivar la opción de hacer visible el patrón de desbloqueo desde la configuración puede ayudar a reforzar la seguridad. FUENTE: Bran Loaiza, José Fernando. »Consejos para evitar que delincuentes se roben la información de su teléfono celular» Larepublica.co. 20/01/2024. (https://www.larepublica.co/internet-economy/consejos-para-evitar-que-delincuentes-se-roben-la-informacion-de-su-telefono-celular-3784595).

El papel de las personas en la seguridad corporativa y cómo se debe actuar

Se suele pensar que las pymes son objetivos menos valiosos para los ciberdelincuentes, pero lo cierto es que no son inmunes a sus ataques. Basta con tener una cuenta bancaria o información sensible susceptible de robo para estar en peligro. Desde Proofoint, empresa de ciberseguridad, señalan que los ciberataques se dirigen directamente a las personas, y no a los sistemas de las empresas sea cual sea su tamaño. La forma más fácil de acceder a una organización es, por tanto, explotar la vulnerabilidad humana mediante tácticas de ingeniería social sencillas, pero sofisticadas, en forma de emails de phishing. Estos ataques pueden tener como objetivo engañar a la víctima para que haga clic en enlaces peligrosos e instale malware, o hacerse pasar por alguien de confianza que convenza a un empleado de transferir o revelar datos confidenciales. En entornos de trabajo híbrido, como los que se dan actualmente, las empresas deben tener más presente que nunca la necesidad de métodos de protección frente a amenazas. Lo cierto, no obstante, es que “las pymes suelen tener menos margen de maniobra que las organizaciones más grandes y estructuradas en cuanto a tiempo de inactividad de los empleados y la red, además de disponer de menos fondos para reparar y recuperarse de un incidente”, subraya David Imoisli, mánager sénior para el sur de Europa en Proofpoint. A esto hay que sumar, según el experto, que “es menos probable también que las pymes tengan acceso a herramientas técnicas avanzadas que impidan que los ataques lleguen a los empleados, de ahí que los incidentes de seguridad puedan ser más costosos hasta el punto de poner a prueba la sostenibilidad del negocio”. El factor humano: las claves El factor humano, es decir, la curiosidad o la confianza que lleva a las personas a caer en una trampa, pese a tener la mejor de las intenciones, sigue siendo algo explotando reiteradamente por los ciberdelincuentes. Al respecto, el informe Voice of the CISO 2023 de Proofpoint revela que el 65% de los CISOs en España considera el error humano como su principal problema de ciberseguridad. Sin embargo, cuando se trata de protección contra el factor humano, muy pocas empresas valoran lo suficiente la capacitación de los empleados como para fortalecer su resistencia a las tácticas de ingeniería social; y “sin un mayor nivel de concienciación sobre ciberseguridad, siempre habrá alguien que haga clic en un enlace malicioso”, asevera David Imoisli, de Proofpoint. Estas formaciones sobre amenazas deben diseñarse como un componente crítico dentro de la estrategia de las organizaciones, y no simplemente como un curso más que hacer por los empleados, de modo que estos se vuelvan cada vez menos impulsivos y que incluso los profesionales más presionados puedan tomarse el tiempo para detectar las características de un ataque de ingeniería social. Para los expertos en ciberseguridad, este programa integral de capacitación y concienciación tiene que ser el núcleo de la ciberdefensa de una organización. El aprendizaje debe ser fluido, integral y escalable, incluyendo temáticas desde las motivaciones y los mecanismos de las amenazas hasta la comprensión de comportamientos simples, como la reutilización de contraseñas o una protección de datos inadecuada, que aumentan el éxito de un ataque. Esto conseguirá crear una cultura de seguridad extensible a toda la empresa. Detener y remediar amenazas antes de que sucedan Cuando cada empleado asuma su parte de responsabilidad en la seguridad de su propia organización, podrán verse los beneficios de este necesario cambio de mentalidad. Para ayudar a ello y prepararse ante ataques, conviene tomar asimismo estas medidas: Lea también: Hiscox identifica las 5 principales tendencias de ciberseguridad para 2024 Lo ideal es abogar por una política de seguridad que combine tecnología y personas. FUENTE: Martorell Delgado, Sergio. »El papel de las personas en la seguridad corporativa y cómo se debe actuar» Larazon.es. 19/01/2024. (https://www.larazon.es/emergente/papel-personas-seguridad-corporativa-como-debe-actuar_2024011965aa198dd8aa250001c9ba8d.html).

Microsoft ha sufrido un ciberataque de hackers rusos. Y ha afectado a cuentas de su «equipo de liderazgo senior»

Microsoft arranca 2024 con un ataque de hackers rusos. La multinacional acaba de reconocer que hace una semana, el 12 de enero, detectó un ataque lanzado por Midnight Blizzard, una unidad de piratería que —afirman los de Redmond— cuenta con el respaldo de Rusia y estuvo detrás de los ciberataques que sufrió en 2020 la también estadounidense SolarWinds. Tras burlar la seguridad de Microsoft los hackers han accedido a algunos emails corporativos de la multinacional, incluidas las cuentas de integrantes de su dirección y personal de ciberseguridad. Para Microsoft es una prueba del «riesgo constante» y la «amenaza» que representan organizaciones como Midnight Blizzard. Finales de noviembre de 2023. Fue entonces —explica Microsoft— cuando Midnight Blizzard lanzó su ataque para burlar la seguridad de la multinacional y acceder a «un porcentaje muy pequeño» de cuentas de correo electrónico corporativas, aunque entre ellas habría algunas de empleados que forma parte del equipo directivo y los departamentos de ciberseguridad y legal. Los de Redmond detectaron el ataque la semana pasada, el 12 de enero, pero no han comunicado oficialmente lo ocurrido hasta ayer, cuando colgaron un post en su blog oficial detallando el incidente. ¿Cómo lograron burlar la seguridad de Microsoft? En su artículo Microsoft deja algunas pinceladas para entender cómo los hackers lograron vulnerar su barrera de seguridad y acceder a emails corporativos. La clave es el conocido como «password spraying attack», un sistema de ataque con el que los piratas prueban la misma contraseña en un número relevante de cuentas antes de intentarlo con otra y repetir sucesivamente el proceso. Con esa treta buscan passwords predecibles. Los esfuerzos de Midnight Blizzard se remontan a noviembre y le permitieron «comprometer» una cuenta de prueba heredada. Luego usaron sus permisos para acceder a otras cuentas y hacerse con algunos emails y documentos adjuntos. Microsoft insiste en que durante el ataque los piratas lograron llegar a «un porcentaje muy pequeño» de correos, aunque reconoce que entre los afectados hay algunos de miembros de su equipo de liderazgo senior y personal del área legal y de seguridad. Viejos conocidos Detrás del ataque está Midnight Blizzard. O al menos así lo señala con rotundidad Microsoft. El nombre quizás resulte nuevo; los autores que están detrás, no tanto. La multinacional asegura que se trata de un grupo «ruso patrocinado por el Estado» que también suele presentarse con una marca mucho más popular: Nobelium, la misma que en 2020 perpetró ciberataques contra SolarWinds y en la primavera de 2021 puso su foco en agencias gubernamentales, centros de análisis, consultoras y organizaciones de EEUU. «Nobelium ha estado intentando replicar el enfoque que ha utilizado en ataques anteriores apuntando a organizaciones integrales de la cadena de suministro global de TI», advertía ya en octubre de aquel año la propia Microsoft. Podría interesarle: Microsoft Cloud permite mantener todos los datos personales dentro de la EU Data Boundary La multinacional insiste en que ataques como el que acaba de detectar «ponen de relieve el riesgo constante» que representan grupos con recursos como Midgnith Blizzard y actores que cuentan con el respaldo, recursos y financiación de estados. «Actuaremos de inmediato para aplicar nuestros estándares de seguridad actuales a los sistemas heredados y procesos comerciales internos de Microsoft —anuncia—, incluso cuando esos cambios puedan causar interrupciones en los procesos comerciales existentes». Buscando información La investigación abierta por Microsoft muestra que los hackers estaban interesados en información relacionada con la propia Midnight Blizzard. La empresa ya ha empezado a contactar con los empleados que han visto afectados sus correos, y subraya: «El ataque no fue el resultado de una vulnerabilidad en los productos o servicios de Microsoft. Hasta la fecha no hay evidencia de que el actor de la amenaza tuviera acceso a los entornos de los clientes, sistemas de producción, código fuente o los sistemas de inteligencia artificial». El anuncio de los de Redmond llega apenas un mes después de la entrada en vigor de una nueva normativa de la SEC que obliga a las empresas que cotizan en bolsa a hacer públicas los infracciones que podrían afectar a sus negocios. Associated Press señala que en su comunicación a la Comisión de ayer, Microsoft sostiene que el incidente, «a la fecha de esta presentación», no ha tenido un «impacto material» que afecte a sus operaciones. FUENTE: Prego, Carlos. »Microsoft ha sufrido un ciberataque de hackers rusos. Y ha afectado a cuentas de su «equipo de liderazgo senior» Xataka.com. 20/01/2024. (https://www.xataka.com/seguridad/microsoft-sufre-ciberataque-que-afecta-a-cuentas-directivos-apunta-a-hackers-rusos-solarwinds).

Hiscox identifica las 5 principales tendencias de ciberseguridad para 2024

El panorama de ciberseguridad en 2023 ha sido complicado para las empresas, las cuales han visto cómo la amenaza cibernética ha continuado aumentando de forma exponencial. Y es que si bien se ha experimentado un ligero descenso en la incidencia de los ciberataques, en el último año ha destacado el aumento de los costes de los ciberataques y de su recuperación. De hecho, tal y como se desprende del Informe de Ciberpreparación de Hiscox 2023, el coste de los ciberataques ya había crecido un 43% en 2022, duplicando la cifra con respecto al ejercicio anterior. Además, el coste de recuperación de los ciberataques de ransomware, sin tener en cuenta los pagos de rescates, aumentó un 88%. Más allá, en medio de las dificultades económicas actuales y el aumento del coste de vida, otros protagonistas del último año en materia de ciberseguridad han sido también el fraude financiero, la extorsión cibernética, las vulnerabilidades en servicios y tecnologías de terceros o el aumento de la frecuencia del robo de datos. En este sentido y tras un año marcado por un contexto cibernético sin duda complejo, desde Hiscox C3, división de la compañía formada por expertos en ciberseguridad, se han identificado los principales riesgos en ciberseguridad que deberán tener en cuenta las empresas en 2024: 1. Aumento del ransomware de exfiltración de datos Una de las principales tendencias en ciberdelincuencia que se han observado en los últimos años es cómo se está pasando de optar por la encriptación de los archivos y documentos de las víctimas a las amenazas de filtraciones de datos y las demandas de pagos a cambio de no revelar la información robada. En este sentido, en 2023, según el Informe, el 46% de las empresas a nivel mundial de más de 250 empleados afirmó haber pagado un rescate para proteger los datos de sus clientes, mientras que el 42% de las pequeñas y medianas de menos de 250 empleados afirmó que lo hizo para proteger los datos confidenciales de la empresa. Podría interesarle: Kaspersky adelanta las claves de ciberseguridad para consumidores en 2024 Más allá, se ha visto cómo afortunadamente son pocas las empresas a nivel mundial que han pagado un rescate para volver a ser operativas, concretamente el 40%. Sin embargo, en 2024 veremos previsiblemente cómo los ciberdelincuentes continuarán con esta tendencia y pedirán rescates cada vez más voluminosos a cambio de no filtrar datos confidenciales. 2. Aspectos positivos y negativos de la inteligencia artificial (IA) La democratización de los grandes modelos lingüísticos (LLM) como ChatGPT ha abierto un mar de oportunidades a los ciberdelincuentes en 2023 que habrá que tener en cuenta este año. Y es que estos les ayudan a crear sofisticados programas dañinos hechos a medida, a utilizar herramientas de pirateo informático y a redactar correos electrónicos de phishing coherentes y convincentes, como puede ser WormGTP. Sin embargo, no todo son malas noticias y es que, aunque la IA puede dar más poder a los ciberdelincuentes, también puede desempeñar un papel crucial en el desarrollo y despliegue de software de seguridad innovador, así como en el refuerzo de las actuales medidas de defensa frente a las nuevas amenazas. La IA, en este sentido, contribuye a automatizar la detección de amenazas en los servicios de correo electrónico y en sus redes, así como a analizar las actividades y el comportamiento de los usuarios en busca de indicios maliciosos. 3. El fraude por desvío de pagos continúa siendo un desafío Según los datos del Informe de Ciberpreparación de Hiscox 2023, una de cada tres empresas atacadas experimentó al menos un ciberataque que culminó en fraude por desvío de pagos, lo que ha pasado a ocupar el primer puesto a nivel mundial de los resultados de los ciberataques. Esta técnica, que implica tácticas de manipulación o engaño para inducir a los empleados a desviar pagos a cuentas fraudulentas, se posicionó como el segundo resultado de ciberataque más común también en los dos ejercicios anteriores. En este sentido, en 2024 será más imprescindible que nunca poner el foco en la defensa y gestión de los ataques de ingeniería social como el phishing por correo electrónico y SMS, el llamado ‘smishing’, a través de la formación de todos los empleados. 4. Gestión de activistas políticos El Comité Internacional de la Cruz Roja (CICR) publicó en 2023 el primer reglamento para ‘hackers’ civiles involucrados en conflictos, advirtiendo sobre el aumento de ciberataques por motivos patrióticos y de defensa de los estados, especialmente tras la invasión de Ucrania y ahora el conflicto entre Israel y Hamás. Así, grupos de agentes amenazadores con motivaciones ideológicas han alterado, y seguirán haciéndolo en 2024, diversos sectores tanto públicos como privados como bancos, empresas, hospitales, ferrocarriles y servicios gubernamentales. La amenaza que suponen estos actores de cualquier bando resulta así un factor de riesgo en el próximo año ya que existe la posibilidad de que estos ciberataques se extiendan a organizaciones que no estén implicadas en los conflictos. Por otro lado, aunque no todos estos ‘hacktivistas’ se adherirán a estas normas, éstas establecen un marco ético y legal como base para condenar las acciones inaceptables, promover el hacktivismo responsable y preservar las normas éticas esenciales en dicha comunidad. 5. El malware avanzado evita ser detectado Desde la adopción generalizada en 2023 de las tecnologías de detección y respuesta basadas en el comportamiento (EDR), se ha observado un descenso de la eficiencia del software malicioso clásico, como pueden ser los malwares o virus más tradicionales. Sin embargo, también se está observando un cambio en las estrategias de los ciberdelincuentes en el que estos malwares usan tácticas que no generan alertas a las víctimas y así pasar desapercibidos, tales como el uso de software comercial con fines maliciosos, como puede ser el acceso remoto y la transferencia de archivos. En este sentido, se prevé que esta evolución en el funcionamiento del malware continúe en el próximo año, dando lugar a formas de malware más sofisticadas y difíciles de detectar. FUENTE: Redacción. »Hiscox identifica las 5 principales tendencias de ciberseguridad para 2024» Seguronews.com. 19/01/2024. (https://segurosnews.com/news/hiscox-identifica-las-5-principales-tendencias-de-ciberseguridad-para-2024).

Siete consejos de ciberseguridad para el trabajo remoto

El trabajo remoto trajo consigo ventajas como la flexibilidad y el acceso a un talento global, pero también introdujo nuevas amenazas a la ciberseguridad de las organizaciones. Por otra parte, el cambio a una fuerza de trabajo remota o híbrida obligó a las empresas a adoptar más aplicaciones Software como un Servicio o SaaS, lo que provocó que casi el 40% de las compañías pierdan el control de sus entornos de TI y seguridad, según datos de un estudio de Cloudflare. Además, para el 49% de los participantes de ese estudio la adopción de este nuevo modelo de trabajo fue el principal catalizador de esta situación. Trabajo remoto y ciberseguridad Pero no todo está perdido. Tener empleados trabajando de forma remota y mantener la seguridad de la empresa es posible. Solo requiere una planificación cuidadosa, establecer una serie de políticas de teletrabajo y herramientas que acompañen dicho proceso. Entonces, ¿cómo pueden las compañías con trabajadores en remoto reforzar su ciberseguridad? Los especialistas de WatchGuard ofrecen siete consejos para retomar el control de tu seguridad en un modelo de teletrabajo. Los riesgos de seguridad del trabajo remoto son una realidad, pero puedes tomar medidas para mitigarlos. Evalúa tu plan de continuidad de operaciones para el trabajo remoto Es importante asegurarte de que tus políticas sobre el uso de los equipos y sistemas fuera de la oficina sean claras y estén actualizadas. Para realizar esta evaluación es conveniente hacerte una serie de preguntas que te permitan valorar las capacidades de trabajo remoto de tu empresa. Por ejemplo, cuestionarte si dispones de suficientes licencias VPN o si los miembros de la plantilla conocen las políticas para trabajar en casa. Comunica las expectativas a los trabajadores remotos Una vez creada una política completa y detallada que especifique las funciones y responsabilidades de cada empleado, directivo y personal de apoyo informático, debes comunicarla a los empleados para que comprendan la razón de ser de estas medidas, así como las ventajas y los riesgos de no seguirlas. Capacita a los empleados en ciberseguridad para trabajar remoto Además de proporcionar herramientas y sistemas de seguridad, debes capacitar a la plantilla para que sepan cómo utilizarlos. La capacitación puedes realizarla en diferentes formatos, como webinars, videos, cuestionarios, newsletters o boletines informativos. Esto ayuda a crear una cultura de seguridad en tu organización, donde los empleados se responsabilizan de su propia seguridad y de la seguridad de los activos de la empresa. Implementa la autenticación multifactor (MFA) para proteger los usuarios y las aplicaciones La MFA agrega una capa adicional de seguridad al exigir a los usuarios que verifiquen su identidad con dos factores diferentes, como una contraseña y una notificación push en su dispositivo móvil. Esto dificulta que los cibercriminales accedan a las cuentas de los usuarios, incluso si conocen sus credenciales. Escala la capacidad de la VPN para satisfacer la demanda creciente de acceso remoto Si la capacidad de la VPN es insuficiente, los empleados remotos pueden experimentar problemas de rendimiento, como tiempos de espera prolongados y desconexiones frecuentes. Los firewalls alojados en la nube pueden ayudar a resolver estos problemas al equilibrar la carga del tráfico VPN y escalar para adaptarse a las necesidades cambiantes de la empresa. Ayuda a los empleados remotos a habilitar redes Wi-Fi seguras en casa En primer lugar, deberán conectarse a la red de la empresa mediante una VPN. Además, es recomendable que oculten el SSID de su router, así como utilizar un módem/router con protección WPA2 o WPA3, y cambiar regularmente la contraseña de la red Wi-Fi. Del mismo modo, deben evitar la configuración predeterminada y crear una red de invitados para que los demás miembros del hogar puedan conectarse sin acceder a la red principal de la empresa, manteniendo así una conexión más segura contra posibles amenazas. Aplicar principios de zero-trust en redes y dispositivos Asegúrate de adoptar un enfoque de seguridad basado en zero-trust, que requiere que se verifique la identidad de todos los usuarios y dispositivos antes de que se les conceda acceso a los recursos. Del mismo modo, procura disponer de una solución que analice y bloquee procesos maliciosos, así como actividades sospechosas en los endpoints, ya que esto puede suponer el inicio de un ataque que se propague al resto de equipos de la organización. Detectar y responder ante este tipo de amenazas a tiempo puede suponer la diferencia entre mantener el control de la seguridad de tu empresa o la pérdida de actividad de tu negocio por un tiempo prolongado. Estrategia de seguridad por capas No cabe duda de que la mejor forma de garantizar la seguridad de tu empresa es establecer una estrategia de seguridad por capas. Esta estrategia combinando múltiples soluciones de protección, como el MFA, Antivirus o Seguridad Endpoint, el filtrado DNS y el VPN que, acompañado del enfoque zero-trust y la formación en materia de seguridad, te permitirá blindar el perímetro distribuido. FUENTE: Novedades. »Siete consejos de ciberseguridad para trabajadores remotos» Todoriesgo.com.ar. 16/01/2024. (https://www.todoriesgo.com.ar/siete-consejos-ciberseguridad-trabajadores-remotos/).

Kaspersky adelanta las claves de ciberseguridad para consumidores en 2024

Kaspersky adelanta una advertencia para el 2024. Una serie de desafíos emergentes en materia de ciberseguridad que los consumidores deberán afrontar. La amenaza de cibercriminales utilizando temas en tendencia y tecnologías avanzadas se cierne sobre los internautas cada vez más conscientes de salvaguardar su vida digital. Preocupaciones de seguridad en Latinoamérica El estudio reciente de Kaspersky adelanta que, si bien más del 66% de los latinoamericanos se preocupan significativamente por su seguridad en línea, los argentinos muestran un nivel de preocupación inferior, alcanzando solo el 53%. Comparativamente, Brasil, Chile, Colombia, México y Perú exhiben tasas de preocupación de 62%, 68%, 70%, 73% y 74%, respectivamente. Podría interesarle: Kaspersky descubre una vulnerabilidad desconocida en iPhones Con el objetivo de ayudar a los usuarios a anticipar posibles amenazas, desde Kaspersky detallan las cinco principales tendencias que podrían ser empleadas en intentos de estafa durante 2024. Se espera que las estafas benéficas, el enfoque en los gamers, el aumento de deepfakes de voz, la segmentación de Internet y los servicios VPN, así como las estafas relacionadas con estrenos cinematográficos y de videojuegos, dominen el panorama. Auge de estafas benéficas: El entorno global de conflictos violentos y crisis, combinado con las consecuencias de la pandemia y desastres climáticos, crea un caldo de cultivo para estafas benéficas. Aprovechando la empatía de los usuarios, se espera un aumento significativo en tácticas que exploten estas crisis mundiales. Gamers en la mira de ciberdelincuentes: Con el crecimiento de las inversiones y ganancias en juegos ‘play-to-earn’ (P2E), los gamers se convierten en objetivos atractivos para la ciberdelincuencia. La promesa de dinero fácil y el valor creciente de Bitcoin intensifican el interés de los ciberdelincuentes en este sector. Aumento de deepfakes de voz: A medida que las falsificaciones de imágenes se vuelven más comunes, los deepfakes de voz ganan terreno. El lanzamiento de la API Text-to-Speech (TTS) de OpenAI destaca avances en tecnología de voz artificial, pero también aumenta el riesgo de un uso indebido por parte de estafadores. Segmentación de Internet y auge de VPN: Las VPN no solo refuerzan la privacidad, sino que también contrarrestan la segmentación de Internet y la delimitación geográfica de sitios web. Ante cambios geopolíticos, se anticipa un aumento en la demanda global de soluciones VPN. Estafas en estrenos cinematográficos y de videojuegos: Con los esperados estrenos de películas taquilleras y videojuegos como Dune: Parte 2, Deadpool 3 y GTA VI, se prevé un aumento en estafas. La reactivación de la industria cinematográfica y el atractivo de videojuegos populares abren oportunidades para sitios de phishing y ofertas fraudulentas. Anna Larkina, experta en seguridad y privacidad de Kaspersky, comenta: ‘En nuestras predicciones sobre las amenazas para los consumidores en 2024, ofrecemos información sobre los posibles riesgos cibernéticos. El mundo de las estafas es dinámico y los defraudadores no dejan de idear nuevas tácticas, por lo que estar siempre en alerta y mantener una postura proactiva sigue siendo la mejor defensa contra estas amenazas en evolución’. FUENTE: »Kaspersky adelanta las claves de ciberseguridad para consumidores en 2024» Prensariotila.com. 16/01/2024. (https://prensariotila.com/kaspersky-adelanta-las-claves-de-ciberseguridad-para-consumidores-en-2024/).

Cómo evitar que te espíen desde tu celular: esta es la regla de oro

Con el uso continuo del celular es normal que con el paso de las semanas tengamos varias aplicaciones instaladas, muchas de ellas sin usar. Algo que en teoría no debería ser un problema, pero puede que alguna de esas aplicaciones sea vulnerada y se convierta en una puerta de entrada para los ciberdelincuentes. Lea también: Kaspersky descubre una vulnerabilidad desconocida en iPhones Expertos en ciberseguridad, como la empresa Kaspersky, proponen una solución sencilla que puede evitar ser espiado y reducir el riesgo de que nuestra privacidad y seguridad se vea afectada por una plataforma que no estamos usando. La medida se llama: una al día. ¿Cómo funciona la regla de ‘una al día’? Con el paso de los meses, es común que descarguemos diversas aplicaciones en nuestros celulares, pero la realidad es que muchas de estas quedan en el olvido después de usarlas una vez jamás volvemos a entrar. La acumulación de estas aplicaciones no solo ocupa espacio de almacenamiento, sino que también puede tener consecuencias graves para nuestra privacidad y la integridad de nuestros datos. En primer lugar, estas aplicaciones a menudo poseen permisos que, si se les concede y luego se olvidan, pueden convertirse en un riesgo para nuestra privacidad. Además, algunas de estas apps pueden estar ejecutándose en segundo plano, consumiendo recursos valiosos como la memoria y la energía de la batería. Pero, lo más alarmante, es que muchas de ellas podrían estar desactualizadas, abandonadas por sus desarrolladores y expuestas a vulnerabilidades de seguridad que nunca son corregidas. Ante este panorama, los expertos han propuesto una solución simple pero efectiva: la regla de ‘una al día’. El objetivo es claro: liberar nuestros dispositivos de aquellas aplicaciones que llevamos meses sin utilizar y que podrían representar un riesgo para la salud de nuestros dispositivos y la seguridad de nuestros datos. ¿Cómo saber cuáles aplicaciones se usan menos? Al tener tantas aplicaciones descargadas es posible que no sepamos de la existencia de algunas. Así que para encontrar aquellas apps que no usamos o a las que accedemos poco y tener información suficiente para eliminarlas, dejamos el paso a paso para ver ese listado. Android iOS ¿Cómo saber si están espiando mi celular? Identificar si se está siendo espiado a través de la cámara del celular puede resultar difícil, pero hay algunas señales que podrían indicar una posible intrusión. Algunos indicios a tener en cuenta son: FUENTE: Rios, Juan. »Cómo evitar que te espíen desde tu celular: esta es la regla de oro» Infobae.com. 14/01/2024. (https://www.infobae.com/tecno/2024/01/14/como-evitar-que-te-espien-desde-tu-celular-esta-es-la-regla-de-oro/).

Kaspersky descubre una vulnerabilidad desconocida en iPhones

Un informe compartido por Kaspersky a NotiPress reveló cuál es la vulnerabilidad del sistema iOS 16.6 y versiones anteriores que fueron explotadas por la amenaza persistente avanzada (ATP), «Operation Triangulation» para obtener el control total de dispositivos iPhone. Dicha vulnerabilidad del hardware se basó en el principio de seguridad por oscuridad y pudo haber sido diseñada para pruebas o depuración del sistema iOs.  De acuerdo con el reporte del equipo de Investigación y Análisis Global de Kaspersky (GReAT), la vulnerabilidad CVE-2023-38606 jugó un papel clave en los ataques llevados por la campaña de espionaje Operation Triangulation. La compañía describe que tras el ataque inicial a iMessage y la obtención de permisos de acceso, los atacantes utilizaban la funcionalidad de hardware para evadir protecciones de seguridad en la protección de memoria de iPhone.  Este paso, que explotaba las vulnerabilidades en áreas de memoria protegida, daba control total a los atacantes de dispositivos con iOs 16.6 y anteriores. Kaspersky destaca que esta vulnerabilidad no había sido documentada públicamente, lo cual representó un reto para su detección y análisis mediante métodos de seguridad convencionales. Sin embargo, gracias al trabajo de GReAT, basado en un método de ingeniería inversa en el hardware y software de iPhone, se reveló el funcionamiento del mecanismo de protección del System on a Chip (SoC).  La voz de Kaspersky acerca de la nueva vulnerabilidad encontrada en los iPhone Lo que este descubrimiento nos ha enseñado una vez más, es que, incluso, las protecciones avanzadas basadas en hardware pueden llegar a ser ineficaces contra un atacante sofisticado, comenta el  investigador senior de Kaspersky. Esta campaña de espionaje «Operation Triangulation» utiliza exploits desconocidos distribuidos por iMessage, que permitían a los atacantes controlar el dispositivo objetivo y acceder a sus datos. Cabe destacar, Apple ya puso un conjunto de parches de seguridad para resolver las cuatro vulnerabilidades identificadas por Kaspersky. Aunado a ello, la compañía de ciberseguridad hace algunas recomendaciones para evitar ser víctima de ataques sofisticados.  Podría interesarle: 5G, IA y malware más dañino serán claves en ciberseguridad en 2024 Kaspersky, sugiere actualizar de forma periódica el sistema operativo y programas de protección de seguridad para corregir las vulnerabilidades conocidas en dispositivos. Así como proporcionar al Centro de Operaciones de Seguridad acceso a la inteligencia de amenazas más recientes. Además, estar al tanto de las alertas y amenazas identificadas por controles de seguridad, pues esto puede disminuir el riesgo de sufrir un ciberataque.  FUENTE: NotiPress. »Kaspersky descubre una vulnerabilidad desconocida en iPhones» Informador.mx. 13/01/2024. (https://www.informador.mx/tecnologia/Ciberseguridad-Kaspersky-descubre-una-vulnerabilidad-desconocida-en-iPhones-20240112-0122.html).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!