Entradas

Mostrando entradas de agosto, 2023

¡La nube, una herramienta útil para la ciberseguridad!

Imagen
  Cada vez son más las industrias que recurren a herramientas y servicios basados en la nube con el objetivo de automatizar y agilizar sus procesos, para enfocarse en la  productividad y eficiencia de la empresa. Sin embargo, este uso ha incrementado los ataques y el riesgo de ser víctima de un ciberdelito ya que  diariamente interactuamos con la nube al pedir comida o transporte desde una aplicación hasta ingresar a una red social o enviar un correo electrónico.   5 consejos para proteger la nube de ataques 1.Data security, medidas para garantizar la seguridad de los datos ante un percance accidental así como de uno intencionado.   2. Identity and Access Management autorización mediante la identidad de cada usuario, otorgando o negando privilegios para acceder a la información y recursos de tu empresa.   3.Políticas, se establecen para la prevención, detección y mitigación de cualquier tipo de amenaza.   4.Retención de datos que se tienen en la nube, cuánto tiempo se mantendrán, si va

El 60% de robos a casas en enero fueron en fraccionamientos privados

Imagen
 Por: Redacción   Mario Bravo, titular de la SSPPC de León, dijo que el 60% de robos a viviendas fueron en fraccionamientos privados con guardias de seguridad y acceso controlado Señaló que cada fraccionamiento tiene su manera de ingresar tanto para sus residentes como para los visitantes, en unos se permite el acceso con pluma, otros con vigilantes que solicitan datos como nombre e identificación y otros utilizan las llamadas tarjetas TAG, que son donde más se han registrado robos a casa habitación pues las autoridades han detectado que los delincuentes clonan dichas tarjetas. “En las investigaciones se ha detectado, cuando se hace la investigación en coordinación con Fiscalía, que estas personas (delincuentes), clonan este tipo de tarjetas y entran en vehículos al fraccionamiento, ven el objeto en la cochera o a la mano y de ahí lo toman. Hay otros fraccionamientos que tienen la aplicación móvil de acceso para los colonos, de manera virtual y en esas colonias no se dan estos hech

Omnicanalidad, Estrategia Inclusiva para Adultos Mayores en el Comercio Electrónico

Imagen
     Por América Retail:  Katherine Palacios Omnicanalidad Estrategia Inclusiva para Adultos Mayores en el Comercio Electrónico Este grupo de la población ha sido testigo de una evolución constante a la hora de consumir a través de los años y aunque sabemos que actualmente la digitalización es una parte importante en el día a día, para ellos puede ser todo un desafío por lo que marcas y empresas deben pensar en ellos para incluirlos en sus estrategias. Omnicanalidad, factor clave para integrar a los adultos mayores La omnicanalidad, se ha convertido en un factor clave que permite que los adultos mayores puedan consumir de forma sencilla ya que desempeña un papel importante a la hora de fomentar la confianza en el comercio electrónico para la población en general y en especial para los adultos mayores, al ofrecer una experiencia de compra más fluida y adaptable. Sin embargo, es importante que los negocios consideren esto y logren crear estrategias que faciliten el proceso de compr

Es posible que los ciberdelincuentes ya hayan pirateado su cuenta de LinkedIn. ¿Cómo saberlo?

Imagen
  Stu Sjouwerman   Los nuevos informes muestran que muchos usuarios de LinkedIn han informado sobre quejas de las cuentas que están siendo tomadas por hackers. En un comunicado de la investigadora  de Cyberint,  Coral Tayar, "algunos incluso han sido presionados para pagar un rescate para recuperar el control o se han enfrentado a la eliminación permanente de sus cuentas". Estos ultimos meses de los términos de búsqueda se ha encontrado el "como recuperar registros de LinkedIn". Las quejas informadas se encuentran en otras plataformas de foros de redes sociales como Reddit, Microsoft y X, y los usuarios expresan su frustración debido a la falta de respuesta del equipo de soporte de LinkedIn.  Según Cyberint, también han visto un aumento del 5000 % en los últimos meses en los términos de búsqueda para hackear o recuperar registros de LinkedIn.  El punto de acceso que los ciberdelincuentes utilizan para infiltrarse es a través de credenciales filtradas y/o fuerza brut

Los estafadores explotan la transición de Twitter a “X”

Imagen
  Stu Sjouwerman   Los estafadores se están aprovechando del cambio de marca de Twitter a “X”, según Stephanie Adlam de  Gridinsoft .  Una campaña de phishing se dirige a los usuarios de Twitter Blue diciéndoles que necesitan transferir su suscripción a X. “El correo electrónico proviene de x.com y pasa el marco de política de seguridad (SPF), aunque proviene de la plataforma de lista de correo Sendinblue (ahora conocida como Brevo)”, escribe Adlam.  “Esta empresa de administración de relaciones con los clientes (CRM) incluye una plataforma de lista de correo que pasa por alto muchos filtros de spam, incluidos los de Gmail... El correo electrónico contiene un enlace de 'Transición' que, cuando se hace clic, abre una pantalla de autorización API legítima que le pide que inicie sesión a una aplicación que se parece a la aplicación oficial de Twitter... Autorizar la aplicación les dará a los atacantes control sobre la cuenta de Twitter de la víctima.  Los atacantes podrán acceder

9 de cada 10 intentos de ciberataques comienzan con un phishing

Imagen
  Los datos más recientes del análisis de Comcast Business de más de 23.500 millones de ataques cibernéticos a sus clientes comerciales muestran la importancia y el papel del  phishing  en los ataques. A lo largo de los años, ha habido un mantra constante, en el que todos están de acuerdo en que el "90 y algo" por ciento de los ataques cibernéticos comienzan con el phishing.  Ha habido muchas fuentes que corroboran esto utilizando porcentajes en el percentil 90  ,  pero el mensaje general es que el phishing es su mejor táctica de acceso inicial. Los datos más recientes del  Informe de amenazas a la ciberseguridad empresarial de Comcast de 2023  continúan concordando con el sentimiento de phishing, afirmando que el 89,46 % de los ataques cibernéticos a sus clientes comienzan con un ataque de phishing Como dice el informe, “es popular porque funciona”. De los 23.500 millones de ataques, Comcast identificó casi 2.000 millones de ataques de phishing diseñados para obtener acceso