Entradas

Mostrando las entradas con la etiqueta Opinión

Ciberseguridad: hay que pensar en agilidad cibernética a largo plazo

Imagen
En el tiempo nos pueden encontrar vulnerabilidades, mantener la ciberseguridad es una tarea de tiempo completo. Steve Grobman de McAfee en su libro de 2016, "La segunda economía", señaló que los controles de defensa cibernética se vuelven inherentemente menos efectivos con el tiempo. Las nuevas tecnologías incentivan a los cibercriminales a desarrollar nuevas estrategias de ataques. Por lo tanto, muchos se encuentran corriendo, tratando frenéticamente de lidiar con la amenaza de la semana. Sin embargo, la verdadera "agilidad cibernética" significa poder lidiar con los cambios de los adversarios de manera rápida, lo que requiere lo que Grobman llama "innovación sostenida". Hay que tener presente que los cibercriminales tienen la ventaja de ser los primeros en moverse, pueden elegir el momento y el lugar de su ataque, y solo necesitan tener éxito una vez. Tener presente ésto es una regla básica en cib

Ciberespionaje policial

Imagen
Privacy International (PI), una organización sin ánimo de lucro con sede en Reino Unido y que viene denunciando desde hace años los "desmanes" de gobiernos sobre la privacidad de sus ciudadanos, ha informado y denunciado recientemente por el uso de tácticas de ciberdelincuentes a las autoridades de varios países, luego del análisis de documentos confidenciales de la Unión Europea, tras solicitar su acceso a los mismos hace ya un año. Imagen:"He's watching you" ©Todos los derechos reservados PI también ha señalado que varios cuerpos de seguridad europeos han estado entrenando a países no comunitarios en el uso de polémicos sistemas de vigilancia. Los documentos que detallan las técnicas de vigilancia utilizadas en las capacitaciones organizadas por una "Agencia" al se

Argentina, las ciberestafas más comunes

Publican hoy una interesante nota en iProfesional, donde  revelan las 5 estafas informáticas que más afectan a los argentinos . Se basa en un estudio de la empresa informática Avast. "La ingeniería social se utiliza para llevar a cabo el phishing, para engañar a las personas para que realicen determinadas acciones. Los ciberdelincuentes utilizan la ingeniería social para aprovecharse del comportamiento humano, ya que es más fácil engañar a una persona que piratear un sistema",  Luis Corrons , de Avast Pueden leer la nota competa en: ¿Estás con la guardia alta?: revelan las 5 estafas informáticas que más afectan a los argentinos . Por Cesar Dergarabedian, publicado por iProfesional . ___________________ NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publ

Martes de actualización

Imagen
Cada mes Microsoft lanza los parches de seguridad, normalmente lo hace con los célebres "Patch Tuesdays" o "martes de parches", una tradición en los últimos años.  Bueno, hoy toca, y paralelamente a las actualizaciones de seguridad de éste día, todos los sistemas y aplicaciones de muchas, sino de todas las empresas y desarrolladores "ajustan" sus productos que corren sobre sistemas de Microsoft. Quienes usen sistemas operativos de Microsoft deben estar atentos a las actualizaciones de suites de seguridad, antivirus, navegadores, gestores de correo, paquetes ofimáticos, etc., etc.. En fin, la sugerencia es que tras los "Patch Tuesdays", hay que ponerse en la tarea de actualizar o controlar las actualizaciones de todo lo que se esté usando. Siempre fue y debe ser nuestra ciberseguridad una prioridad. Actualización 11/11/2020 : Ayer martes, Microsoft lanzó el paquete de a

EE.UU. - Las vulnerabilidades del voto electrónico

Imagen
Elecciones de EE.UU.: ¿por qué casi todos votan con lápiz y papel en la era de los teléfonos inteligentes? . Por  BBC News Mundo . Muchos de nosotros utilizamos nuestras computadoras y celulares para realizar transacciones bancarias y compras online. ¿Por qué entonces no confiamos en aparatos digitales a la hora de votar? Es lo que se preguntó el programa de radio Digital Planet del Servicio Mundial de la BBC en el contexto de las elecciones en Estados Unidos, donde a pesar de los avances de la era digital la mayoría de los electores sigue usando papel y lápiz a la hora de votar. Para analizar cuán segura es la tecnología que se utiliza para votar en EE.UU. los presentadores del programa, el ingeniero Gareth Mitchell y el experto en tecnología Bill Thompson, entrevistaron a la profesora de la Universidad de Nueva York Beatrice Atobatele. Atobatel

Aumentaran la amenazas internas en 2021

Imagen
Informe presagia tormenta perfecta para amenazas internas en 2021. Por Mariam Baksh, publicado por Nexgov.com / CyberSecurity Una firma de análisis líder sugiere invertir en el bienestar de los empleados. En el próximo año, las filtraciones de datos causadas por personas con información privilegiada aumentarán significativamente debido a la confluencia de factores provocados por la pandemia, según una nueva guía de Forrester. Los incidentes internos pueden ser causados ​​por el uso indebido accidental de datos o debido a la intención malintencionada de los empleados, y una guía que la empresa publicó el lunes sobre ciberseguridad en 2021 predice un aumento del 8% en tales casos. La guía describe un duro camino por delante para los jefes de seguridad de la información de las organizaciones. Estarán bajo mucha más presión debido a presupues

Los smartwatches exponen ubicaciones y datos sensibles

Imagen
Un importante tema de ciberseguridad a tener muy en cuenta, desde hace tiempo ya se viene advirtiendo que los smartwatches, los relojes "inteligentes", exponen ubicaciones y muchos otros datos sensibles, poniendo en riesgo nuestra privacidad y seguridad. A fines del año pasado  surgió un antecedente muy peligroso , investigadores en el  AV-Check Institute  descubrieron enormes agujeros de privacidad y seguridad en el reloj inteligente SMA-Observe-M2 que está diseñado para ayudar a los padres a seguir a sus hijos.         Smartwatches, imagen vista en internet En primera instancia se señaló que la falla permitía obtener acceso a la ubicación, número de teléfono, fotos y conversaciones de más de 5,000 niños.   Luego se descubrió que este fallo de seguridad afectó a los usuarios en Alemania, Turquía, Polonia, México, Bélgica, Hong Kong, España, los Países Bajos y China. Y existe la posibilidad que el número de personas afectadas supere ampliamente los 5.000 estimados previamente

Ciberseguridad: Cuidarse es una prioridad

Imagen
Imagen: captura de pantalla de ©Universal Pictures. Post relacionado:  La ficción a veces es real No sólo el SARS-Cov-2 está produciendo graves problemas económicos, también el malware tipo ranzomware lo hace. En julio, en el Informe de Tendencias de Vulnerabilidad y Amenazas 2020 de Skybox Security se señaló que ha habido un aumento del 72% en nuevas muestras. "El aumento se produjo cuando un gran número de organizaciones pasaron a trabajar a distancia mientras el mundo se enfrentaba a la pandemia". En éstos días, más aún, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados.  Argentina es uno de los países que más ataques cibernéticos recibe en la región , y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece el criptojacking, la vulneración de un ordenador, sm

Sobre ciberejercitos y cibersoldados

Imagen
De hacker a soldado. Por Juanjo Galán, business strategy de All4Sec, publicado por  Innovadores / La Razón.es . Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un dominio de operaciones militares debe responder a características diferenciales que tienen como objetivos (1) operar en él, (2) no estar completamente incluido en otro dominio, (3) implicar la actuación de fuerzas de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la sinergia con otros dominios, y (6) proporcionar la oportunidad de generar desequilibrios con otros dominios. Foto de Reuters, vista en El Confidencial Utilizando esta definición, resulta evidente que la transformación digital de la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un entorno al que se ha denominado ciberespacio. Reglas en el ciberespacio En este nuevo ‘campo de batalla’ el control del entorno se hace casi i