Microsoft 365 ahora incluye una VPN gratuita en PC y teléfono

En una sorprendente actualización, Microsoft ha añadido un servicio VPN gratuito a sus suscripciones de Microsoft 365. Esto significa que los usuarios de Microsoft 365 Personal y Familia ahora pueden disfrutar de una capa adicional de privacidad y seguridad en sus dispositivos. En este artículo, exploraremos los detalles de este nuevo servicio y cómo puedes aprovecharlo al máximo. ¿Qué es la VPN de Microsoft 365? La VPN de Microsoft 365 está disponible en Estados Unidos, Reino Unido, Alemania y Canadá. Funciona en Windows, macOS, Android e iOS a través de la aplicación Microsoft Defender. Aunque se promociona como una función de «protección de privacidad», es importante entender sus características clave: ¿Cómo activar la VPN? Activar la VPN de Microsoft 365 es muy sencillo y se realiza en apenas tres pasos: Lea también: Cómo tener las contraseñas de iCloud en un PC con Windows 11 La VPN gratuita de Microsoft 365 es una adición bienvenida para los suscriptores. Cuando llegue a España y Latinoamérica, podremos aprovechar esta función para proteger nuestra privacidad mientras navegamos por la web. FUENTE: Vidal Gualix, Javier. ”Microsoft 365 ahora incluye una VPN gratuita en PC y teléfono” Microsofters.com. 31/07/2024. (https://microsofters.com/192951/vpn-gratuito-microsoft-365/).

Read more

Cómo tener las contraseñas de iCloud en un PC con Windows 11

Descubre cómo tener las contraseñas de iCloud en un PC con Windows 11, tanto en el sistema operativo como en el navegador. En esta guía te voy a explicar dos métodos para tener las contraseñas de iCloud en un PC con Windows 11. Ambos procedimientos son completamente oficiales y han sido aprobados por la propia Apple. Por lo tanto, puedes estar seguro de que la sincronización se efectúa con seguridad y manteniendo el cifrado de extremo a extremo habilitado en el llavero de iCloud. Además, en uno de los dos métodos, vas a tener que autenticarse cada cierto tiempo. Así, se evita que posibles usuarios no autorizados empleen tus credenciales en sitios web. Acompáñame y aprende a tener tus contraseñas de iCloud en tu PC. Tener las contraseñas de iCloud en un PC con Windows 11 Apple hace mucho tiempo que desarrolla su versión de iCloud para Windows 11. No cuenta, ni de lejos, con las funciones que sí se encuentran dentro de su ecosistema de dispositivos, pero es una solución bastante efectiva para aquellos que todavía se resisten a dejar atrás el sistema de Microsoft. Por otro lado, esta herramienta de sincronización también es útil para los usuarios que, incluso teniendo un Mac, necesitan trabajar con Windows ocasionalmente. Uno de los servicios incluidos en iCloud para Windows 11 es la sincronización de credenciales. Al uso, esta herramienta funciona como cualquier otro gestor de contraseñas que exista. No cabe duda de que el llavero de iCloud se integra perfectamente en el iPhone. Además, en iOS 18 se convertirá en una aplicación independiente, ganando algunas funciones interesantes y plantando cara a la competencia. Si valoras mucho el uso de las contraseñas de iCloud en el iPhone y quieres extender la sincronización a un PC con Windows 11, lo que te cuento ahora te interesa. En el sistema Las contraseñas de iCloud no tienen una versión web. Eso quiere decir que no vas a poder utilizar el navegador y consultar tus credenciales para pegarlas en un programa o página de Internet. Entonces, ¿qué debes hacer para sincronizarlas? Es muy sencillo: descargar iCloud para Windows 11. Haz clic en el anterior enlace para acudir directamente a la web de la Microsoft Store. Presiona en Instalar y espera a que el programa se descargue. Cuando ya esté instalado en tu ordenador, localiza iCloud en el menú de inicio. En el asistente que verás en pantalla, presiona en Empezar. Entonces, introduce tu cuenta y contraseña de Apple. Finalmente, introduce el código que llegará a tu iPhone. El programa te va a ir guiando paso a paso para que actives todas y cada una de sus funciones. Lo primero que te va a preguntar es si quieres sincronizar las fotos de iCloud en el ordenador. Te recomiendo que revises la configuración de cada una de las funciones de iCloud. Hazlo, hasta que llegues a la pantalla para Sincronizar tus contraseñas. Lea también: Cinco trucos para mejorar el rendimiento y seguridad de un PC con Windows 10 Entonces, debes seleccionar el navegador donde quieres instalar la extensión. Aunque puedes hacerlo ahora, luego te hablaré sobre cómo usar las contraseñas de iCloud en Edge o Chrome. Además de instalar la extensión, es importante que presiones en el botón Sincronizar contraseñas. Finalmente, completa el resto de pasos y habilita la sincronización del contenido que prefieras. ¿Y dónde están tus contraseñas? Cuando hayas terminado, en el menú de inicio, vas a poder ver una aplicación denominada Contraseñas de iCloud. Su icono está representado por una llave. Cada vez que hagas clic sobre ella, vas a poder ver todas tus contraseñas almacenadas en el llavero de iCloud. Para mayor protección, la aplicación requiere la configuración previa de Windows Hello. En el navegador web Ahora ya tienes sincronizadas las contraseñas de iCloud en un PC con Windows 11. Es verdad que la aplicación para hacer consultas desde el sistema es muy útil y está bien diseñada. No obstante, la mayoría de las veces que necesitas una contraseña estás delante del navegador, ¿verdad? Si has seguido los pasos mencionados anteriormente, ya dispondrás de la extensión instalada en Chrome o Edge. Lo único que debes hacer es abrir el navegador, clicar en el icono de las extensiones y presionar sobre aquella denominada Contraseñas de iCloud. Lo que va a suceder es que te va a pedir un código. Este código te lo enviará la propia aplicación de iCloud para Windows. No lo vas a ver, por tanto, en tu iPhone o iPad. Es crucial que la app de iCloud esté abierta para que el proceso se complete con éxito. Desde el navegador, la extensión no te va a permitir visualizar las contraseñas que tienes guardadas. Esto es algo que tendrás que hacer desde la aplicación para Windows. Sin embargo, cumple con su cometido a la perfección, a saber, autocompletar las contraseñas en sitios web. Además, la extensión incluye las siguientes funciones: FUENTE: Otero, Edgar. ”Cómo tener las contraseñas de iCloud en un PC con Windows 11” Profesionalreview.com. 31/07/2024. (https://www.profesionalreview.com/2024/07/31/como-tener-las-contrasenas-de-icloud-en-un-pc-con-windows-11/).

Read more

Qué es un antivirus. Todo lo que necesitas saber de este software en 2024

Te ponemos en perspectiva de lo que es un antivirus, su funcionamiento, y su importancia para la ciberseguridad tanto a nivel personal como empresarial. Exploraremos los mejores antivirus del mercado en 2024, sus características y cómo elegir el más adecuado para proteger nuestros datos. Un estudio de Check Point Research reportó que en 2023 una de cada diez empresas a nivel global experimentó intentos de ransomware, reflejando un preocupante incremento del 33% en comparación con el año anterior. La misma investigación revela que las empresas han experimentado una media de 1.158 ciberataques semanales, destacando la creciente complejidad y frecuencia de estas amenazas. El impacto varía según la región. La zona de Asia-Pacífico lidera en ataques, con una media de 1.930 ciberataques por semana y un 11% de compañías afectadas por ransomware.  Ante está irrupción cada más fuertes de delitos cibernético se hace importante conocer que es un antivirus y cómo nos ayuda a proteger nuestros dispositivos. Te contaremos todo lo que necesitas saber sobre los antivirus, desde que es la definición de antivirus, sus tipos, y cómo funcionan. Además, evaluaremos la eficacia de los antivirus gratuitos y ofreceremos una comparativa de los mejores antivirus disponibles en 2024. Esta información te ayudará a tomar decisiones informadas para salvaguardar tus dispositivos y datos contra amenazas cada vez más sofisticadas. ¿Qué es un antivirus? Un antivirus es un software diseñado para proteger nuestros dispositivos contra el software malicioso, conocido comúnmente como malware, que incluye virus, troyanos, spyware y ransomware. En términos simples, un antivirus actúa como un guardián digital, escaneando, detectando y eliminando amenazas potenciales antes de que puedan causar daño. Desde una perspectiva técnica, el significado de antivirus radica en su capacidad para identificar patrones de comportamiento sospechosos y compararlos con una base de datos de firmas electrónicas de malware conocidas. Sin embargo, su eficacia no se limita solo a esta base de datos; muchos antivirus modernos emplean técnicas avanzadas de detección basadas en heurísticas e inteligencia artificial, lo que les permite anticipar y neutralizar nuevas amenazas de manera proactiva. Lea también: Las PyMEs y la ciberseguridad: la lucha contra el enemigo invisible A pesar de sus numerosos beneficios, es crucial reconocer que los antivirus informáticos no son infalibles. Aunque proporcionan una capa esencial de seguridad, algunos tipos de malware sofisticados pueden eludir su detección inicial. Además, la constante actualización de las definiciones de virus es vital para mantener su efectividad, lo que implica que un antivirus desactualizado puede ser tan vulnerable como un sistema sin protección. Para una protección óptima, es necesario complementarlo con otras prácticas de seguridad informática y mantenernos informados sobre las amenazas emergentes. ¿Cómo funciona un antivirus? El funcionamiento de un antivirus se basa en una serie de procesos complejos diseñados para proteger nuestros dispositivos contra virus informáticos y otras amenazas. En primer lugar, un antivirus realiza un escaneo exhaustivo del sistema, analizando archivos y programas en busca de patrones de código malicioso conocidos. Esta búsqueda se realiza mediante la comparación con una base de datos de malware, que se actualiza constantemente para incluir las amenazas más recientes. Muchos antivirus modernos emplean técnicas de análisis heurístico. Este método permite identificar comportamientos sospechosos o anómalos que pueden indicar la presencia de malware aún desconocido. Por ejemplo, si un programa intenta modificar archivos del sistema de manera inusual, el antivirus puede marcarlo como potencialmente peligroso y ponerlo en cuarentena. Uno de los puntos fuertes de los antivirus es su capacidad para ofrecer protección en tiempo real, monitoreando continuamente la actividad del sistema y deteniendo amenazas antes de que puedan causar daño significativo. Sin embargo, es importante señalar que la efectividad de estos programas puede verse comprometida por amenazas avanzadas y persistentes, como el malware polimórfico, que cambia su código para eludir la detección. En resumen, los antivirus son herramientas esenciales para la seguridad informática, pero deben ser parte de una estrategia más amplia que incluya prácticas de seguridad adicionales y una constante vigilancia de las amenazas emergentes. ¿Es suficiente un antivirus para garantizar la seguridad? En la actualidad, el uso de un antivirus es una práctica esencial para proteger nuestros dispositivos contra una amplia gama de amenazas cibernéticas. Sin embargo, surge una pregunta fundamental: ¿Es suficiente un antivirus para garantizar la seguridad en un entorno digital tan complejo y en constante evolución? Para responder a esta cuestión, es necesario considerar tanto las capacidades como las limitaciones de los antivirus y evaluar qué otras herramientas y estrategias deben implementarse para una protección integral. Herramientas esenciales de seguridad informática Los antivirus, aunque son una pieza clave, no son la única herramienta necesaria para una seguridad informática robusta. Existen otras soluciones que complementan la protección ofrecida por los antivirus. Entre ellas, destacan los cortafuegos (firewalls), que actúan como una barrera entre nuestra red interna y las amenazas externas, controlando el tráfico de datos y bloqueando accesos no autorizados. Además, los sistemas de detección y prevención de intrusiones (IDS/IPS) son cruciales para identificar y neutralizar actividades sospechosas que los antivirus podrían no detectar. Otra herramienta esencial es el uso de software de cifrado. Este tipo de software protege los datos sensibles, asegurando que solo las personas autorizadas puedan acceder a ellos. En un mundo donde las filtraciones de datos son cada vez más comunes, el cifrado se convierte en una capa adicional de defensa que protege la información, incluso si los atacantes logran acceder a los sistemas. FUENTE: Reina, Daniel. ”Qué es un antivirus. Todo lo que necesitas saber de este software en 2024 🔐” Publico.es. 22/07/2024. (https://www.publico.es/antivirus/que-es-un-antivirus/).

Read more

Alerta por ciberataques en Colombia: un llamado a la protección de datos para las empresas

Colombia cuenta con la Ley Estatutaria 1581 de 2012 de Protección de Datos, que garantiza el derecho de todos a conocer, actualizar y corregir la información recopilada sobre ellos en bases de datos o archivos. Sin embargo, a pesar de los esfuerzos regulatorios y la rápida evolución tecnológica, hay áreas que aún no están cubiertas y que requieren reformas y actualizaciones en la normativa vigente. Entre las diferentes formas de ataques están las estafas telefónicas tipo spam o extorsión, que este año registraron 11.746 denuncias según la Policía Nacional, y otros más sofisticados dirigidos a empresas, como el ransomware y los troyanos, que buscan robar información y venderla en el mercado negro mediante técnicas de ingeniería social como el spearphishing, un ataque personalizado generalmente a través de correos electrónicos que parecen legítimos. Además, en cuanto a ataques cibernéticos, la Superfinanciera destacó que hubo 28.000 millones, pero solo dos (0%) se materializaron. Lea también: El 80% de ciberataques se originan adentro de las empresas, según experto Dichos ataques se entendieron como el intento que hace el ciberdelincuente para acceder sin autorización a los servicios, recursos o información del sistema, así como para comprometer la seguridad de la información o interrumpir, denegar o degradar los recursos del sistema de información. Esto va en línea con datos de la Dijín que, al cierre del 2023, los ciberdelitos financieros están experimentando un alarmante aumento en el país, con un incremento de 400% de las denuncias. “Para manejar un ciberataque y minimizar el daño reputacional y financiero, es recomendable que las empresas activen sus planes de respuesta a incidentes, comuniquen de manera transparente con todas las partes interesadas y colaboren con equipos legales y de relaciones públicas para gestionar la comunicación externa”, comentó Alexander Ramírez Duque, CEO de Frontech, distribuidor oficial de ESET en Colombia. Agregó que una sólida cultura organizacional en ciberseguridad puede reducir significativamente los riesgos de incidentes. Por eso, el experto insistió en que fortalecer la infraestructura de seguridad de datos es esencial, y para ello se deben considerar tecnologías emergentes como la inteligencia artificial (IA) y el machine learning (ML), que permiten la detección avanzada de amenazas al analizar grandes volúmenes de datos y detectar patrones anómalos que podrían indicar actividades maliciosas. Ramírez, además, dijo que la capacidad de la IA y el ML para identificar amenazas en tiempo real proporciona una respuesta rápida y eficaz ante posibles incidentes de seguridad. FUENTE: Alguero, Miguel Orlando. ”Alerta por ciberataques en Colombia: un llamado a la protección de datos para las empresas” Elcolombiano.com. 15/07/2024. (https://www.elcolombiano.com/negocios/como-protegerse-de-un-ataque-cibernetico-empresas-colombia-PH25004847).

Read more

Ciberseguridad: ¿Cuáles son los desafíos para el sector financiero en Colombia?

En el panorama digital actual, el sector financiero es uno de los principales objetivos ante las crecientes amenazas de ciberataques. La constante evolución de las tecnologías digitales ha incrementado la complejidad de reforzar la ciberseguridad y proteger los datos financieros confidenciales y la infraestructura de TI, convirtiendo a estas instituciones en objetivos atractivos para los ciberdelincuentes que buscan robar información de clientes, propiedad intelectual, datos bancarios y más. Las filtraciones de datos, sean resultado de acciones intencionadas o accidentales, representan amenazas significativas para las organizaciones. Estos incidentes pueden provocar daños considerables, desde el daño en la reputación hasta pérdidas financieras sustanciales, e incluso conllevar multas severas como consecuencia de los perjuicios ocasionados. Lea también: Las PyMEs y la ciberseguridad: la lucha contra el enemigo invisible Según información proporcionada por Asobancaria, uno de los principales focos de preocupación dentro del gremio radica en el alarmante número de ciberataques que enfrenta en la actualidad, alcanzando la preocupante cifra de 43 ataques por segundo. Además, revela que durante el año anterior 53 entidades bancarias sufrieron algún tipo de ataque. También, destaca que el 99,99 % de las transacciones realizadas en dicho sistema no generan reclamaciones por casos de fraude. Esto significa que, de cada 100.000 operaciones llevadas a cabo, sólo seis llegan a enfrentar una amenaza real. Estrategias de ciberseguridad prevenir ataques Ante dicha coyuntura, Trend Micro Incorporated, empresa global en ciberseguridad, recomienda a las organizaciones del sector implementar las siguientes estrategias de ciberseguridad para enfrentar estos desafíos. Consolidación de soluciones puntuales en una única arquitectura en la nube En un mundo donde la eficiencia y la seguridad son primordiales, Trend Micro sugiere la consolidación de soluciones puntuales en una única arquitectura en la nube. Esto no solo mejora la eficiencia operativa, sino que también fortalece la protección de los activos digitales y simplifica la administración de la seguridad. Mapear y gestionar la superficie de ataque Dado el aumento en el número de endpoints, es crucial para las organizaciones financieras tener un control exhaustivo sobre su superficie de ataque. El mapeo y la gestión proactiva de esta superficie permiten una identificación temprana de posibles vulnerabilidades y una respuesta rápida ante amenazas emergentes. Crear un marco de gobernanza en la nube Para asegurar que las inversiones en tecnología sean efectivas y sostenibles, la compañía recomienda la implementación de un marco de gobernanza en la nube. Este marco no solo alinea los esfuerzos de ciberseguridad con los objetivos estratégicos de la organización, sino que también establece políticas y procedimientos claros para la gestión y protección de los activos digitales. Asegurar la cadena de suministro Las cadenas de suministro tienden a ser un blanco de fácil intrusión, por lo que se recomienda realizar capacitaciones en materia de seguridad para el personal, reforzar la seguridad de todos los dispositivos conectados, analizar los sistemas expuestos y ejecutar parches en ellos con regularidad. Con lo anterior, la integración de esta gestión en las estrategias empresariales no solo salvaguarda los activos digitales de la compañía, sino que también preserva la confianza vital de sus clientes y socios comerciales. Es un elemento fundamental para fortalecer la resiliencia y la reputación de la organización en un entorno digital cada vez más complejo y amenazante. FUENTE: Valora Analitik. ”Ciberseguridad: ¿Cuáles son los desafíos para el sector financiero en Colombia?” Es-us.finanzas.yahoo.com. 15/07/2024. (https://es-us.finanzas.yahoo.com/noticias/ciberseguridad-cu%C3%A1les-desaf%C3%ADos-sector-financiero-020000592.html?guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAAMJUHTFKi91cWjKc59fn6edvoE2PvsBRHXfZrCKjt1oJiLqjxS7uvvjDRxaF8gIRjW5GCtuA_J-B-qRluVfKzx_hp2AFlBNxt_u3MrmGvHnfOMxRAddUO7qK29YOLlb36-48dbNnH_WzJPz82Bd0PfHr20cE5FDZJxh3z-ZxMuyj&guccounter=2).

Read more

El mercado de ciberseguridad seguirá creciendo a doble dígito hasta 2028

El surgimiento de GenAI y otras tecnologías de IA están contribuyendo a mayores presupuestos de seguridad en 2024. La categoría de tecnología más grande en 2023 fue la seguridad de redes, seguidas de las de Endpoint Security y Security Analytics. Microsoft, Palo Alto Networks y Cisco lideran el mercado. Los ingresos mundiales por productos de seguridad ascendieron a 106.800 millones de dólares en 2023, lo que representa un aumento del 15,6% en comparación con 2022. El crecimiento de los ingresos fue fuerte en todos los ámbitos, con todas las categorías de productos registrando un crecimiento interanual de dos dígitos, según nuevos datos de IDC. “La seguridad es una conversación a nivel de la junta directiva; el riesgo cibernético es un riesgo empresarial. Por lo tanto, el gasto en seguridad sigue siendo fuerte y conlleva un cierto nivel de inmunidad a los efectos negativos de la incertidumbre económica. De hecho, el surgimiento de GenAI y otras tecnologías de IA están contribuyendo a mayores presupuestos para ofertas de seguridad en 2024”, explica Frank Dickson, vicepresidente de grupo, Seguridad y Confianza en IDC. “La GenAI ejerce presión para aumentar los presupuestos de ciberseguridad en dos frentes: asegurar el desarrollo y uso de aplicaciones GenAI por parte de una organización y utilizar asistentes GenAI para mejorar a los analistas de seguridad, tanto en eficacia como en eficiencia”. Crecimiento en todas las categorías La categoría de tecnología más grande en 2023 fue la seguridad de redes, con un total de 27.400 millones de dólares. Casi las tres cuartas partes de estos ingresos provinieron de cuatro mercados secundarios: Firewall/Unified Threat Management (UTM); Puerta de enlace web segura; Protección de aplicaciones web y API; y red privada virtual (VPN)/acceso a red de confianza cero (ZTNA). Las siguientes categorías de tecnología más importantes fueron Endpoint Security y Security Analytics, con ingresos de 21.600 millones y 20.000 millones de dólares respectivamente. Los ingresos en el segmento Endpoint Security se dividieron entre los mercados secundarios Modern Endpoint y Consumer Digital Life Protection. Los mercados secundarios de gestión de vulnerabilidades y gestión de eventos e información de seguridad (SIEM) representaron casi dos tercios de los ingresos de Security Analytics, y el resto provino de los mercados de Network Security Analytics, herramientas de orquestación y automatización y XD nativo de la nube. Lea también: ¿Qué es el Bluesnarfing? El ciberataque por Bluetooth que puede robarte datos bancarios y personales Las categorías de tecnología restantes (gestión de identidades y accesos, seguridad de la información y los datos y plataformas de protección de aplicaciones nativas en la nube (CNAPP)) generaron 37.800 millones de dólares en ingresos combinados para 2023. La categoría de tecnología con mayor crecimiento interanual de ingresos en 2023 fue la de plataformas de protección de aplicaciones nativas en la nube con un 31,5 %, seguida de gestión de identidades y accesos con un 21,4 %. En términos de implementación, la nube pública siguió captando una proporción cada vez mayor del gasto en productos de seguridad. En 2023, casi dos tercios de todos los ingresos por productos de seguridad provinieron de implementaciones en la nube pública y el resto provino de implementaciones locales y dispositivos de hardware. Las cinco principales empresas del mercado de productos de seguridad en 2023 fueron Microsoft, Palo Alto Networks, Cisco, Gen Digital y Fortinet, con unos ingresos combinados de 28.800 millones de dólares o casi el 27% del mercado total. IDC pronostica que el mercado global de productos de seguridad seguirá experimentando un crecimiento de dos dígitos en los próximos cinco años con unos ingresos totales que alcanzarán los 200.000 millones de dólares en 2028. Las categorías de productos de más rápido crecimiento durante el período de pronóstico serán las plataformas de protección de aplicaciones nativas en la nube y la seguridad. Análisis, gestión de identidades y accesos, y seguridad de datos e información, todos con tasas de crecimiento anual compuestas (CAGR) de 10% o más. FUENTE: Seguridad. ”El mercado de ciberseguridad seguirá creciendo a doble dígito hasta 2028” Itrseller.es. 01/07/2024. (https://www.itreseller.es/seguridad/2024/07/el-mercado-de-ciberseguridad-seguira-creciendo-a-doble-digito-hasta-2028).

Read more

¿Qué es el Bluesnarfing? El ciberataque por Bluetooth que puede robarte datos bancarios y personales

Si los ciberdelincuentes logran realizarla con éxito, podrán extraer todos nuestros datos personales y confidenciales sin que nos demos cuenta.  Ciberataques mediante técnicas como el phishing o el vishing son las más utilizadas por los delincuentes informáticos y hay una gran cantidad de maneras y métodos por las que pueden realizarlas. Pero existe una llamada bluesarfing, la cual es muy peligrosa y de la que se habla menos. Bien es cierto que este ataque informático no es nuevo, pero sí que hay que tenerla presente y tomar precauciones para que no nos afecte y vamos a explicarte en qué consiste. Bluesnarfing: que es y como evitarla Esta técnica de ciberataque consiste en intentar robar todo tipo de datos de nuestro móvil a través de la conexión Bluetooth. Para ello, el delincuente necesita estar cerca de nuestro dispositivo y lograr cumplir una serie de parámetros, pero de cumplirlos, las posibilidades de que puedan acceder a ellos es muy grande. De conseguirlo, tendrían acceso a todo tipo de datos privados y confidenciales como información bancaria, contraseñas e infinidad de documentación personal. Tal y como hemos dicho, se realiza mediante Bluetooth, y si no lo tenemos conectado no hay riesgo de que nos pueda afectar. Lea también: El 80% de ciberataques se originan adentro de las empresas, según experto Lógicamente en muchos momentos tenemos el Bluetooth activado para diferentes usos, pero siempre que no lo usemos hay que asegurarse de quitarlo para evitar que esto nos pueda ocurrir. Añadido a esto, nunca tenemos que aceptar ningún tipo de solicitud por Bluetooth de otros dispositivos y menos si no sabemos de dónde provienen. Aunque lo malo llega aquí, ya que para esta técnica no es necesario que aceptemos el permiso porque se aprovecha de vulnerabilidades del dispositivo para acceder a él por el Bluetooth. Es fundamental mantener el teléfono actualizado con los parches de seguridad más recientes porque los ciberdelincuentes suelen buscar móviles más viejos o que no estén actualizados. FUENTE: Bordonara, Mario. ”¿Qué es el Bluesnarfing? El ciberataque por Bluetooth que puede robarte datos bancarios y personales” 20minutos.es. 02/05/2024. (https://www.20minutos.es/tecnologia/ciberseguridad/que-es-bluesnarfing-ciberataque-bluetooth-robarte-datos-bancarios-personales-5366640/).

Read more

El 80% de ciberataques se originan adentro de las empresas, según experto

El director de la maestría en ciberseguridad de Eastern Illinois University, en Estados Unidos, recalca la urgente necesidad de trabajar en la ciberseguridad como una cultura corporativa. Hace nueve años, el sistema computarizado de una gran empresa salvadoreña fue atacado por ciberdelincuentes que lograron paralizar todas sus operaciones por varios días. El ataque ocurrió pese a que esta compañía tenía un exceso de equipo tecnológico que prometía contrarrestar un ciberataque. Lo que la empresa no sabía era que el ataque entró fácilmente, a través de un correo electrónico enviado a las recepcionistas que lo abrieron y de inmediato dieron paso a que los “hackers” empezaran a moverse por toda la empresa y a tomar posesión de todos los equipos. “Para el momento que me llamaron, la empresa estaba paralizada y era demasiado tarde”, contó Rigoberto Chinchilla, el ingeniero salvadoreño que estuvo detrás de la solución a este grave problema, y que ahora dirige la maestría en ciberseguridad de Eastern Illinois, University, en Estados Unidos. Afortunadamente, el “backup” o archivo de respaldo de la empresa aún no estaba vulnerado y la empresa logró salir del problema, según contó el ingeniero. Podría interesarle: 5 razones por las que una junta directiva necesita saber sobre ciberseguridad La próxima semana, Chinchilla dirigirá un seminario a gerentes de empresas para urgirles que trabajen en una cultura corporativa de ciberseguridad, en vista de los ciberataques, que cada vez son más comunes entre las compañías y que ponen en riesgo la información de miles de sus clientes. “No es que desde adentro alguien está atacando, sino que los errores se cometen por algo que está adentro”.El profesional explica que hay una paradoja en la que la empresa asigna el 80% de sus recursos de protección pensando que el ataque vendrá de afuera y el 20% se destina para adentro. Según Chinchilla, la ciberseguridad se ha considerado siempre como un tema exclusivo del equipo de informática y se piensa que es adquiriendo equipo como se va a evitar que ocurra un ciberataque. Pero para Chinchilla, el problema es que no se trabaja en una cultura corporativa para evitar estos ataques. “No se crean políticas para evitarlo y eso debe venir desde las cabezas de las empresas”, afirmó. “Pero muchas veces los gerentes no entienden este tema y por lo tanto, no se trabaja a nivel corporativo”, afirmó. Una de las áreas en las que preocupa este tipo de ataques es en la logística, pues para completar un negocio de importación o exportación, se ven involucradas varias empresas que manejan similares datos. FUENTE: Molina, Karen. ”El 80% de ciberataques se originan adentro de las empresas, según experto” Laprensagrafica.com. 31/05/2024. (https://www.laprensagrafica.com/economia/El-80-de–ciberataques-se-originan-adentro-de-las-empresas-segun-experto-20240531-0098.html).

Read more

Los 5 trabajos más demandados en Ciberseguridad

Empresas y administraciones necesitan parar todos los ataques digitales. Sin embargo hay escasez de personal en la ciberseguridad. Las amenazas no paran de crecen y la industria española tiene 83.000 puestos en ciberseguridad sin cubrir. Este sector en auge tiene uno de los salarios más elevados dentro de la tecnología y no tiene los profesionales necesarios con la formación especializada. Las necesidades de la ciberseguridad en las empresas no para de crecer. Ahora, los ciberdelincuentes lo tienen más fácil para encontrar datos que pueden ser de interés. Por ello, las empresas invierten en ciberseguridad y necesitan cuanto antes a profesionales especializados para tener más seguridad y protección de la información más importante. Trabajos más demandados en Ciberseguridad Especialista en Ciberinteligencia El especialista en ciberinteligencia conoce de primera mano todo el entorno digital de una empresa para anticipar y neutralizar sus amenazas. Entre sus funciones laborales están gestionar la seguridad, conocer todos los tipos de ataque que hay, aplicar sistemas predictivos para evitar las amenazas o reforzar la seguridad informática de la institución. Ingeniero de Seguridad Los ingenieros de seguridad protegen a organizaciones y sistemas frente a los incidentes y amenazas continuas en los entornos digitales. Para ello implementan soluciones, evalúan, prueban y diseñan sistemas seguros. Además tienen que estar actualizados al día con las últimas tendencias en seguridad informática para proteger la información y activos de la organización para la que trabajan. Podría interesarle: Por qué la ciberseguridad en las pymes es clave y cómo pueden protegerse ante los ciberataques Especialista en Respuesta a Incidentes Este puesto consiste en hacer todos los procesos y gestionar el uso de la tecnología para detectar y responder a las ciberamenazas. Como el objetivo general de la ciberseguridad, los técnicos especialistas en respuesta a incidentes evitan ciberataques o hacen que el impacto sea mínimo. Por otro lado también hacen un análisis forense después del incidente y manejan las crisis que se puedan crear. Hacking ético Un hacker ético es una persona que trabaja para adelantarse a los ataques maliciosos. En este puesto los hackers previenen y avisan a los programadores de los posibles fallos. Es una de las profesiones con más futuro dentro de la ciberseguridad y un trabajo “muy bien pagado”. El Grado en Ciberseguridad de Euneiz impulsa a los hackers éticos del futuro para detectar las vulnerabilidades en empresas e instituciones. Forense digital El forense digital analiza las entrañas de una empresa o institución para explicar las consecuencias que ha generado un ciberataque. Por otro lado se centran en el análisis de pruebas electrónicas que están en casi todos los hechos delictivos. Estas pruebas pueden sacarse de ordenadores, móviles, tablets o soportes de almacenamiento a distancia. En ese caso, el forense digital extrae todos los datos de estos dispositivos. FUENTE: ”Los 5 trabajos más demandados en Ciberseguridad: se buscan hackers éticos en Vitoria” Gateizhoy.com. 31/05/2024. (https://www.gasteizhoy.com/trabajos-mas-demandados-ciberseguridad/).

Read more

Por qué la ciberseguridad en las pymes es clave y cómo pueden protegerse ante los ciberataques

Es una realidad. están cada vez más interconectadas y dependen de la tecnología para operar. Sin embargo, esta dependencia también las expone a diversos ciberataques. La ciberseguridad se ha convertido en un aspecto crucial para la supervivencia y el crecimiento de estas empresas. Analizamos porque la ciberseguridad es fundamental para las PYMES y ofrece estrategias prácticas para protegerse contra ciberataques. Las constantes ciberamenazas para las PYMES Las PYMES suelen ser objetivos atractivos para los ciberdelincuentes por varias razones: Tipos comunes de Ciberataques Estrategias de protección para PYMES Concienciación y formación del personal: El primer paso en la defensa contra ciberataques es la educación. Los empleados deben ser entrenados para reconocer y responder adecuadamente a amenazas como phishing y malware. La formación continua ayuda a mantener a todos alerta y preparados​. Actualización de software y parches de seguridad: Mantener todo el software actualizado es crucial. Las actualizaciones y parches de seguridad corrigen vulnerabilidades conocidas que los atacantes podrían explotar. Uso de software de seguridad: Implementar software de seguridad robusto, incluidos antivirus y firewalls, para proteger contra malware y accesos no autorizados. Autenticación multifactor (MFA): Utilizar MFA para añadir una capa extra de seguridad más allá de solo contraseñas. Esto puede incluir códigos enviados a dispositivos móviles o biometría. Copias de seguridad regulares: Realizar copias de seguridad periódicas de todos los datos críticos y almacenarlas en ubicaciones seguras. Esto asegura que la empresa pueda recuperarse rápidamente en caso de un ataque ransomware. Lea también: Ciberseguridad en la pequeña y mediana empresa Evaluaciones de seguridad y pruebas de penetración: Realizar auditorías regulares de seguridad y pruebas de penetración para identificar y corregir vulnerabilidades antes de que puedan ser explotadas por los atacantes. Planes de respuesta a incidentes: Desarrollar y mantener un plan de respuesta a incidentes que detalle los pasos a seguir en caso de un ciberataque. Esto incluye identificar a los responsables, procedimientos de comunicación y estrategias de recuperación. Seguridad en la nube: Para las PYMES que utilizan servicios en la nube, es vital entender las políticas de seguridad del proveedor y asegurar que se implementen medidas adicionales, como cifrado de datos y controles de acceso estrictos. La ciberseguridad es una necesidad crítica para las PYMES en el mundo digital de hoy. Los ciberataques no solo representan una amenaza para la operación diaria, sino que también pueden causar daños irreparables a la reputación y la viabilidad a largo plazo de una empresa. Al implementar medidas de seguridad robustas, formar a los empleados y estar preparados para responder a incidentes, las PYMES pueden protegerse eficazmente contra las crecientes amenazas cibernéticas. Invertir en ciberseguridad no es solo una medida preventiva, sino una estrategia esencial para el éxito y la sostenibilidad empresarial en el siglo XXI. FUENTE: Martorell Delgado, Sergio. ”Por qué la ciberseguridad en las pymes es clave y cómo pueden protegerse ante los ciberataques” Bitlifemedia.com. 31/05/2024. (https://bitlifemedia.com/2024/05/ciberseguridad-pymes-como-protegerse-ciberataques/).

Read more
WordPress Appliance - Powered by TurnKey Linux