Entradas

¿Como la omnicanalidad beneficia a las empresas en este Buen Fin?

Imagen
        La omnicanalidad es una estrategia empresarial que busca brindar a los clientes una experiencia fluida a través de diversos canales de interacción, como tiendas físicas, tiendas en línea, aplicaciones móviles, redes sociales, atención al cliente, entre otros. En el contexto del "Buen Fin" o eventos de ventas especiales, la omnicanalidad puede proporcionar varias ventajas a las empresas como: Mayor alcance y acceso: Permite a las empresas llegar a un público más amplio al aprovechar múltiples canales de venta y comunicación. Esto es especialmente útil durante el "Buen Fin" para llegar a una audiencia diversa. Experiencia del cliente mejorada: Una experiencia más fluida y consistente para los clientes, ya que pueden navegar y comprar a través de múltiples canales sin problemas. Esto aumenta la satisfacción del cliente y fomenta la fidelidad a la marca. Recopilación de datos valiosos: Recopilar datos sobre el comportamiento del cliente en diferentes canales. ...

Los Hackers ponen a la venta mensualmente información robada en la Dark Web

Imagen
 Por:  Stu Sjouwerman         La recolección de credenciales se ha convertido en un negocio en sí mismo dentro de la economía del ciberdelito.  La nueva información de Microsoft detalla los tipos de ataques a los que su organización debe estar atenta. Intenté cubrir todos  los ataques de recolección de credenciales de Microsoft 365  , ya que la plataforma es muy popular y un objetivo fácil para los ciberdelincuentes.  Pero las noticias procedentes de su recién publicado  Microsoft Digital Defense Report 2023  ponen este tipo de ataque en perspectiva. Los datos de 10.000 credenciales por mes no solo deberían hacerte darte cuenta de que este tipo de ataques son frecuentes, sino que también hay un mercado negro de compras a un ritmo igualmente vertiginoso. En el informe, Microsoft señala cinco ejemplos específicos de ataques de recolección de credenciales: Correos electrónicos enviados desde un tercero confiable : compromete una c...

Acoso y extorsión retan ciberseguridad en México.

Imagen
 Por: Diario de Querétaro         Se identificaron 235 portales de compras vía internet fraudulentos y 44 más que se usaban para robo para suplantación de identidad (Robo de credenciales personales o datos). Los delitos de acoso cibernético y extorsión se han consolidado como los principales desafíos de la  Policía Cibernética en Querétaro , de acuerdo al Censo Nacional de Seguridad Pública Estatal 2023. De hecho,  6 de cada 10 intervenciones  que se realizaron correspondieron a este tipo de incidentes. El informe reveló que de los  cuatro mil 280 incidentes registrados  en los reportes atendidos el acoso cibernético lidera con mil 809 incidentes, seguido de la extorsión con 917 casos, sólo en el año 2022. El a coso cibernético incluye el hostigamiento en redes sociales y la difusión de contenido privado , entre otros. La extorsión también ha ganado terreno, posicionándose como uno de los delitos de mayor incidencia en la población quere...

¡Ojo! Nunca descargues estos archivos a tu correo.

Imagen
 Por  Javier Jiménez         El correo electrónico es un medio de comunicación muy utilizado. Esto es algo que forma parte del día a día tanto de usuarios particulares como también de empresas. Ahora bien, el hecho de que algo sea tan popular también abre la puerta a que los piratas informáticos lo utilicen. Pueden enviar adjuntos por e-mail con el objetivo de robar información, infectar nuestros sistemas y robar contraseñas. Vamos a explicar qué archivos no debemos descargar de un e-mail que recibamos. Archivos peligrosos por e-mail Constantemente se actualizan los ciberdelincuentes para buscar nuevas estrategias y métodos para llevar a cabo sus ataques. Buscan cómo llegar a nuestros sistemas, robar claves de acceso y comprometer la privacidad. Pero si hay algo que utilizan mucho para lograrlo es el correo electrónico. Simplemente con enviar un correo con algún documento malicioso podría infectar nuestro equipo. Esto dejaría vía libre a los ...

La IA generativa ha hecho que los correos electrónicos de phishing sean infalibles

Imagen
  Stu Sjouwerman   El uso más básico de herramientas como ChatGPT para redactar correos electrónicos de apariencia profesional prácticamente ha eliminado el contenido escrito incorrectamente como indicador de una posible estafa de  phishing  . Un  artículo reciente que entrevistó a Brian Schnese  , consultor senior de riesgos de la corredora de seguros Hub International, destacó la transición del uso indebido de la IA generativa como medio para elaborar correos electrónicos de phishing bien escritos como algo hipotético a uno que ahora es completamente común.  "Ya lo estamos viendo", comentó Schnese. “Hoy estamos en un mundo donde puedo ir a ChatGPT y escribir, 'por favor, elabore una solicitud para mi proveedor pidiéndole que cambie mis instrucciones de cableado', y arroja una solicitud perfecta.  [Luego puedo volver] a ChatGPT y decir: 'agregue un sentido de urgencia y enfatice la naturaleza confidencial de esta transacción', y nuevamente, al in...

Las organizaciones comienzan a comprender el impacto del ransomware, pero sus esfuerzos no son suficientes para superar el malware de robo de información

Imagen
  Stu Sjouwerman   Según  el análisis de SpyCloud,  el 76% de las infecciones que precedieron a estos eventos de ransomware involucraron el malware de robo de información Raccoon.  El malware Infostealer es un predecesor comúnmente utilizado del ransomware en la actualidad y fue la fuente detrás del 22 % de los eventos de ransomware en América del Norte y Europa en 2023.  En una declaración de Trevor Hilligoss, director senior de investigación de seguridad de SpyCloud, "el ransomware es un problema de malware en esencia, y está surgiendo un patrón claro que muestra que el malware de robo de información conduce directamente a ataques de ransomware". Un hallazgo interesante sobre este informe que tengo que rechazar es que las organizaciones quieren alejarse de la capacitación en concientización sobre seguridad y centrarse en otras medidas de seguridad, como la implementación de autenticación multifactor y copias de seguridad de datos como contramedidas al ran...