por admin | May 6, 2021 | NOTICIAS
Las aseguradoras deben buscar su propia ciberseguridad para mitigar los riesgos de violación de datos Todos en la industria de seguros han oído hablar sobre el seguro cibernético. El riesgo emergente por el que las grandes corporaciones y tal vez incluso algunas pymes se están cubriendo ahora. Habiendo oído hablar del riesgo del ataque de ransomware WannaCry de 2017 y otras amenazas cibernéticas de alto perfil. Por otro lado, el Internet de las Cosas, conocido por su acrónimo en inglés IoT (Internet of Things), lo podemos considerar como un fenómeno natural derivado del imparable crecimiento de las posibilidades de las tecnologías de comunicación, pero también del tratamiento y uso de datos, o Big Data, que lleva asociado. Indudablemente, debemos tener presente que estos dos términos van de la mano. Desde la aparición de los primeros dispositivos móviles orientados a la telefonía, el crecimiento en conectividad, funcionalidad y campos de aplicación no ha cesado. La realidad IoT se consolida día a día. En la actualidad, es común hablar de hogares inteligentes, educación inteligente, cuidado de la salud inteligente, wearables, smart grid, el Internet de los Vehículos (IoV) y otras industrias que hacen gran uso de la IoT. Las ventajas son evidentes, pero la superficie de exposición a ciberamenazas debido a la velocidad a la que aparecen los dispositivos IoT y su presencia en cada vez más sectores exige que la atención y ritmo de adecuación en cuanto a la seguridad de las comunicaciones y los datos vayan en paralelo. Y éste es un gran reto a afrontar. Por este motivo, la industria ha decidido respaldarse con los ciberseguros, lo que ha provocado un impulso a la evolución del seguro cibernético. Múltiples capas de seguridad El ecosistema IoT incluye dispositivos, redes,...
por admin | May 6, 2021 | NOTICIAS
Aunque esto ha podido suponer un impulso de la innovación dentro de la empresa, también ha creado desafíos para los profesionales de seguridad y TI. Cada nueva aplicación o herramienta corporativa se convierte en un nuevo silo de identidad, con requisitos únicos de gestión de contraseñas. A veces, a los empleados les cuesta recordar contraseñas seguras, por lo que utilizan contraseñas débiles o las reutilizan. De hecho, según señala un reciente informe de CyberArk, el 84% de los teletrabajadores admitió haber reutilizado contraseñas, de ahí que los profesionales de TI consideren que las contraseñas se encuentran entre los eslabones más débiles para la seguridad de su empresa. El Día Mundial de las Contraseñas 2021 brinda una oportunidad única para que los administradores de TI y los equipos de seguridad refuercen las mejores prácticas. Desde CyberArk proponemos cuatro consejos que ayudarán a reducir el riesgo relacionado con las contraseñas. Obligar a usar contraseñas seguras: las contraseñas seguras contienen varios tipos diferentes de caracteres y, en consecuencia, requieren más esfuerzo y tiempo para que un atacante pueda piratearlas. Las contraseñas deben contener, al menos, 10 caracteres e incluir comas, signos de porcentaje y paréntesis, así como letras y números, en mayúsculas y minúsculas. Usar una contraseña única para cada servicio y cuenta:si los empleados reutilizan las contraseñas en varios sitios o cuentas, incluso si la contraseña es lo suficientemente compleja y larga, todo lo que se necesita es que una de las cuentas se vea comprometida para provocar que el resto de cuentas sean vulnerables. Utiliza la autenticación de múltiples factores:es decir, que se necesiten varios tipos de autenticación, no solo...
por admin | May 5, 2021 | NOTICIAS
Cada vez es más frecuente que cuentas con un gran número de seguidores en Instagram sean suplantadas por otros perfiles utilizando la misma foto y descripción en la biografía para engañar a los usuarios y hacerles creer que se trata del perfil original. Y te preguntarás: ¿y qué finalidad tiene suplantarlas?. Pues aprovechan que estas cuentas realizan sorteos para enviar un mensaje a aquellos que participan haciéndoles creer que han sido los ganadores y pedirles sus datos personales y, más peligroso aún, los bancarios. Le ocurrió hace unos días a la tienda de plantas de interior Monstera. Esta, anunció en Instagram un sorteo de dos plantas al mes durante toda la vida, un concurso que se ha hecho muy popular y en el que han participado más de 100.000 personas. Tras hacer público el sorteo, muchos de los participantes comenzaron a recibir mensajes de cuentas que suplantaban a la tienda de plantas. Además, utilizaban la misma foto de perfil y nombres similares para dar credibilidad. De hecho, la propia cuenta oficial de Monstera advirtió a los concursantes que la estaban suplantando y que los ganadores del concurso se conocerán «única y exclusivamente» mediante stories a través de la cuenta@selvamonstera, el próximo viernes 23 de abril. En Maldita.es contamos hasta un total de 36 perfiles que se hacían pasar por esta cuenta. Envían un mensaje a los participantes en el concurso haciéndoles creer que lo han ganado Como decimos, la finalidad de estas cuentas es hacer creer a los participantes del concurso que lo han ganado para que les proporcione sus datos bancarios, esto es, un caso más de phishing.En Maldita.es...
por admin | May 5, 2021 | NOTICIAS
Cada vez usamos más el móvil para navegar por la red, aunque también son más las páginas en las que nuestros datos no están protegidos. Con motivo del Día Internacional del Internet Seguro, que se celebra el 5 de febrero, te traemos 8 aplicaciones para mantener a buen recaudo la información tu móvil. Según un estudio realizado por Hootsuite, en 2018 crecieron en más de dos millones los usuarios en España activos en redes sociales, internet, así como usuarios móviles respecto al año anterior. En concreto, del informe de la plataforma de gestión de redes sociales se desprende que el 87% de la población adulta española tiene un smartphone y en general, dedicamos cinco horas y veinte minutos diarios a navegar por la red. Contraseñas de redes sociales, correo electrónico, cuentas bancarias, fotos e incluso dónde se encuentra tu domicilio o trabajo. El móvil guarda más información personal que cualquier miembro de la familia y teniendo en cuenta los últimos casos relacionados con la violación de protección de datos como fue la polémica de Facebook con Cambridge Analytica, entre otras, es importante salvaguardar la información de tu smartphone. Son varias las soluciones que puedes usar para proteger tu móvil, desde antivirus hasta gestores de contraseñas. Aquí tienes 8 apps para mantener tu privacidad a salvo mientras navegas por la red y usas aplicaciones: Antivirus: Existen gran cantidad de «cortafuegos» para los virus de los móviles, entre ellos aquellos más conocidos por su uso en el ordenador: Avast Mobile Security: Con más de cien millones de instalaciones, este software, además de realizar análisis de detección de virus, cuenta con otras funciones de ciberseguridad como limpiar...
por admin | May 4, 2021 | NOTICIAS
Resulta fácil perder la cuenta al ritmo que se suceden los ciberataques contra grandes organizaciones en todo el mundo. A finales del pasado año, la tecnológica texana SolarWinds fue víctima de un hackeo que afectó a grandes compañías y entidades gubernamentales que utilizan su software Orion. Especialmente en Estados Unidos, cuyos servicios de seguridad lo atribuyeron a Rusia. EE.UU. impuso sanciones a funcionarios de la inteligencia rusa. En marzo, decenas de miles de empresas que usan el servidor de correo Exchange de Microsoft instalado en sus propios centros de datos fueron víctimas de un ataque. La firma de Redmond lo identificó como procedente de un grupo chino al que llama Hafnium. El FBI recibió una autorización expresa del Departamento Justicia para ‘infiltrarse’ en cientos de servidores estadounidenses para borrar el software malicioso causante del daño. Las empresas ‘beneficiadas’ por esa intervención recibieron después un email comunicándoselo. Los ayuntamientos podrán subir el IBI hasta un 50% a quienes tengan viviendas vacías durante más de dos años El conjunto de medidas que prepara el Ministerio de Transportes, Movilidad y Agenda Urbana para bajar el precio del alquiler se basa en incentivos fiscales, que incluyen tanto beneficios como ‘castigos’ tributarios. Si la legislación que prepara el departamento que dirige José Luis Ábalos sale adela Según el exdirector de la CIA, David Petraeus, ahora presidente de KKR Global Institute, partícipe en empresas de ciberseguridad como Optiv e inversor de capital riesgo en una quincena de startups, la pandemia ha sido un importante factor en el incremento de ciberriesgos: «Muchos de nosotros nos hemos trasladado a trabajar en casa. Eso significa que usas...
por admin | May 4, 2021 | NOTICIAS
La Bytecode Alliance, una organización sin ánimo de lucro dedicada a crear nuevas bases de software, basándose en estándares como WebAssembly y WebAssembly System Interface (WASI), ha anunciado hoy su incorporación como organización sin ánimo de lucro 501(c)(6). Formada por Fastly, Intel, Mozilla y Microsoft, la Bytecode Alliance invita ahora a las organizaciones a unirse a su misión de colaboración entre industrias, a la que ya se han incorporado nuevos miembros como Arm, DFINITY Foundation, Embark Studios, Google, Shopify and University of California San Diego. Estas organizaciones comparten la visión de un ecosistema WebAssembly que soluciona las grietas en los cimientos del software actual que dificultan que la industria y sus cadenas de suministro de software tengan un futuro seguro, con un buen rendimiento, multiplataforma y multidispositivo. Los miembros de Bytecode Alliance creen que la colaboración efectiva de las múltiples partes interesadas es vital para lograr esta visión de bases de software que permitan la coexistencia de la seguridad, la eficiencia y la modularidad en la mayor variedad posible de dispositivos y arquitecturas. La Bytecode Alliance, fundada en 2019, ha ayudado a llamar la atención sobre las debilidades inherentes a los modelos predominantes para la creación de software, que dependen en gran medida de la composición de hasta miles de módulos de terceros, sin límites de seguridad entre ellos. Estas debilidades en la cadena de suministro de software han sido fundamentales para vulnerar sistemas gubernamentales, servicios de infraestructura crítica y un gran número de empresas, así como para robar información personal de cientos de millones, quizás incluso miles de millones de personas. Resolver estos retos requerirá esfuerzos en muchas industrias. Con un modelo de gobierno...
Comentarios recientes