Entradas

Mostrando las entradas con la etiqueta Tecnología

Se viene el Black Friday y las compras navideñas

Imagen
Además todo el mundo prepara sus vacaciones veraniegas. Son tiempos donde la ciberseguridad debe necesariamente estar resguardada al máximo. Es la época del año en que se dan de fuerte manera los ciberataques y fraudes. La campaña del Black Friday 2021 está en marcha y como en cualquier evento masivo los ciberdelincuentes intentan aprovecharlo con todo tipo de ataques de malware o robo de datos personales, tanto a consumidores como a minoristas. El consumidor, además de intentar encontrar buenas ofertas, también debe cuidar todos los aspectos de ciberseguridad, y ésto que debe ser una prioridad siempre, lo es más aún en éstos tiempos. Imagen de Alejandro Martínez Vélez / Europa Press. Vista en  El Independiente Reforzar la ciberseguridad para no tener un muy mal momento siguiendo una serie de consejos para compras on-line, que en realidad son extensivas a cualquier periodo de compra por Internet y como medidas de seguridad generales (entre otras) que deben observarse para todo uso en l

La mejor defensa comienza por uno mismo

Imagen
Éste mundo digitalizado e interconectado es complejo y peligroso, siempre estaremos expuestos a los ciberataques del cibercrimen. Crackers, ciberdelincuentes, cibermercenarios, ciberterroristas, activistas, etc. y hasta jovencitos traviesos son una amenaza real. Y son una realidad que mantienen en constante amenaza a la economía mundial. La ciberseguridad, un asunto importante Como lo señalé en un post anterior , "la transformación digital se aceleró con la pandemia y el confinamiento que obligó a migrar las actividades diarias hacia el mundo online (en línea). Todo este cambio hacia lo digital puso a los ciberdelincuentes más al acecho que nunca. Hay quienes los han comparado con las jaurías de hienas, siempre atentas a cualquier señal de vulnerabilidad". Utilizar Internet para consultar su cuenta bancaria o realiz

Nuestros rastros en línea

Imagen
Todo aquel que esté conectado deja un rastro, se le llama huella digital. Conocida en inglés como cyber shadow, es la información que queda como resultado de la navegación web de un usuario y se almacena de diferentes formas. El término generalmente se aplica a una persona individual, pero también puede referirse a un negocio, organización y corporación. Hay dos clasificaciones principales para las huellas digitales: pasivas y activas . Una huella digital pasiva son datos recopilados sin que el propietario lo sepa, mientras que las activas se crean cuando un usuario divulga deliberadamente datos personales con el fin de compartir información sobre uno mismo a través de sitios web o servicios de red social. Las recopilaciones pasivas se realizan sin cuestionar evidentemente el dispositivo del cliente. Se pueden almacenar de muchas maneras según la situación. En un entorno en línea, una huella puede alma

Tiempos de crisis, tiempos peligrosos

Imagen
Ser cuidadosos es una prioridad en éstos tiempos, todas las actividades y comunicaciones en línea se desarrollan en un escenario complejo donde abundan los riesgos y las amenazas persistentes. La transformación digital se aceleró con la pandemia y el confinamiento que obligó a migrar las actividades diarias hacia el mundo online (en línea). Todo este cambio hacia lo digital puso a los ciberdelincuentes más al acecho que nunca. Hay quienes los han comparado con las jaurías de hienas, siempre atentas a cualquier señal de vulnerabilidad. Utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados en Argentina, uno de los países que más ataques cibernéticos recibe en la región. El home banking, y en especial "la banca móvil", son blancos preferidos por ciberdelincuentes. Estamos todos obligados a tomar medidas para proteger nuestra seguridad y privacidad. No hay

Ciberataques: las apps de finanzas entre los principales objetivos

Imagen
Ciberseguridad: cómo es el “ataque de mano fantasma” dirigido a smartphones. Publicado por Infobae . El software malicioso tiene su foco en las apps de finanzas. Los ataques cibernéticos en América Latina crecieron un 24% durante 2021. Visto en Infobae Los celulares representan hoy uno de los principales objetivos de los ciberdelincuentes. En materia de ciberseguridad, en la actualidad el “ataque de mano fantasma” se refiere a apps maliciosas tipo RAT (herramientas de acceso remoto), por medio de las cuales los atacantes realizan una intrusión a dispositivos móviles, abriendo aplicaciones financieras y haciendo transacciones de forma sigilosa. Los ataques cibernéticos en América Latina crecieron un 24% durante 2021 respecto de

Ese peligroso problema llamado Pendrive

Imagen
Cuando en mayo de 2018 la empresa IBM prohibió a sus empleados el uso de los pendrive, muchos lo consideraron una exageración, pero la gente que conoce sobre ciberseguridad apoyó decisivamente la medida. Foto: "PenDrive", de Jorge S. King ©Todos los derechos reservados. El pendrive es un vector de contagio por excelencia, los estudiosos señalan que fue con un pendrive que se distribuyó a Stuxnet, el primer virus informático (2009 - 2010) que causa destrucciones físicas. El poderoso gusano malicioso atacó repetidamente cinco instalaciones industriales en Irán a lo largo de 10 meses, confirmó un análisis realizado por la empresa de seguridad informática Symantec, según se informó oportunamente. En julio de 2014 publique un post que señalaba que la seguridad de los conectores USB estaba comp

Espionaje en WhatsApp

Imagen
¿Ud. sabe que su conyugue, pareja y/o mejor amigo/a puede estar espiándolo en WhatsApp?. Pasa más seguido de lo que se cree. Foto de Fernando Villafuerte, vista en Flickr El tema es que esa "actividad" implica serios riesgos, existen una multiplicidad de sitios que ofrecen espiar WhatsApp pero muchos no cumplen con lo prometido y buscan engañar a los usuarios. Lea éste interesante artículo: Espiar WhatsApp: los riesgos de usar herramientas que prometen esto , publicado por welivesecurity , por eset. ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fi

Trickbot: características de uno de los malware más activos y peligrosos

Imagen
Trickbot, también conocido como Trickster, TheTrick o TrickLoader, es una botnet que está activa desde fines de 2016. En sus inicios esta amenaza contenía exclusivamente características de troyano, y era solamente utilizada para robar credenciales de acceso a cuentas bancarias en línea para luego intentar realizar transferencias fraudulentas. Sin embargo, con el correr del tiempo fue mutando y se expandió, hasta convertirse en un malware multi propósito disponible para que otros actores maliciosos puedan distribuir su propio malware bajo el modelo de Malware-as-a-Service... Visto en welivesecurity Lea el artículo completo en welivesecurity  por eset ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios socia

La privacidad es poder

Imagen
Esta mañana veía el programa "Globoeconomía" en CNN, conducido por José Antonio Montenegro, que entrevistaba a Carissa Véliz, profesora en el Instituto para la Ética de la Inteligencia Artificial de la Universidad de Oxford, autora del libro "Privacy is Power" (La privacidad es poder). La versión en ingles se publicó el año pasado, y la versión en español está para salir en octubre del corriente año. Es una lectura recomendada a la hora de saber como nos tratan las empresas de la "economía de datos". Como es sabido nuestra huella digital, que surge de todo lo que hacemos en línea, facilita que los algoritmos nos califiquen y clasifiquen, y de ello depende como nos tratan, eliminando nuestro derecho de igualdad. Comparto un vídeo de la Charla 'Privacidad es poder', a cargo de la profesora Carissa Véliz, dentro del ciclo 'Complejidades latinoamericanas en pandemia'.

La nueva estrategia europea de ciberseguridad

Imagen
En el complejo mapa político-tecnológico actual, China gana la batalla del 5G y de la inteligencia artificial, EEUU (Silicon Valley) mantiene la hegemonía de las grandes plataformas digitales, Singapur gana posiciones como nodo internacional alternativo, mientras que Latinoamérica y África se centran en reducir sus brechas digitales para impulsar la inclusión financiera, en el primer caso, y el florecimiento de una economía básica móvil, en el segundo. European Commission. Foto de Sébastien Bertrand. Vista en  Flickr La ciberseguridad es clave para el desarrollo digital de la sociedad y la economía, y Unión Europea UE lo tiene claro desde hace años. En Europa avanza un desarrollo tecnológico que vela por los dere

Crecen las amenazas móviles

Imagen
Cada año se produce un aumento la cantidad de los dispositivos móviles. En su momento se estimo que en 2020 se superen los 7.000 millones de usuarios utilizando smartphones. La situación de ciberseguridad empeoró groseramente en 2020, ayudada en gran medida por la pandemia y sus consecuencias, la seguridad móvil es una de las principales preocupaciones de todas las organizaciones y empresas en la actualidad. Y 2021 renovará todas las expectativas sobre los riesgos y aportará sumando lo suyo. En la última década, la aparición de una Internet más barata y más rápida y el crecimiento de dispositivos móviles pobres en ciberseguridad han hecho que sea más fácil para los delincuentes informáticos asechar y atacar, escondidos en los dispositivos de cualquiera, mientras el nivel general de ruido de fondo se vuelve más fuerte. Si, un smartphone pobremente protegido puede ser utilizado como zombi.

Más sobre el ciberataque en EE.UU.

Imagen
Se ha informado que las consecuencias del ciberataque "serán mucho más difíciles y requerirán más tiempo de remediar de lo que se suponía originalmente, ya que los atacantes probablemente encontraron más formas de ingresar a las redes federales" que no solo a través del producto SolarWinds Orion, y las miradas se han dirigido al personal de TI y respuesta, según el informe de la agencia de ciberseguridad líder del gobierno". Visto en Youtube , vía PBS NewsHour . Se puede configurar traducción automática de subtitulos La Agencia de Seguridad de Infraestructura y Ciberseguridad, o CISA, emitió una alerta el jueves a través del Equipo de Preparación para Emergencias Informáticas de EE. UU., O US-CERT, que detalla lo que la agencia sabe actualmente sobre el ataque. La alerta señala al menos otro vector de ataque más allá de los productos SolarWinds e identifica al personal de seguridad y de TI como obje