Home Tags Posts tagged with "MSS VISION"
Tag:

MSS VISION

¿Por qué educar en ciberseguridad?

¿Por qué educar en ciberseguridad?

 

Debido a las amenazas de seguridad en línea y  seguridad nacional, se necesitan especialistas en seguridad cibernética a gran escala para ayudar a combatir todo, desde ciberataques, hasta desastres financieros.

Las instituciones educativas deben hacer de la ciberseguridad una prioridad. A pesar de que el sector se enfrenta a importantes desafíos, como la falta de personal y la falta de financiación y recursos, los ciberataques no son menos frecuentes ni menos graves en la educación. De hecho, parecen estar ganando terreno en prevalencia año tras año a medida que se informan ampliamente casos de infracciones en las escuelas y la educación superior.

En los últimos años, hemos visto noticias de ataques y rescates que causan daños financieros, como el de la Universidad de Calgary, donde la institución presuntamente entregó $ 20 mil a los ciberdelincuentes, similar a la interrupción que aparentemente causó en el El Distrito Escolar de Minnesota donde se apagará por un día los sistemas, mientras los profesionales de TI lo reconstruyen.

 

Por qué la educación es un objetivo del ciberdelito

Hay cuatro razones claves por las que la educación es un objetivo para los ciberdelincuentes.

Dado que los lugares de educación varían en tamaño, propósito y estatura, los motivos del ataque también pueden variar. Por ejemplo, lo que podría ser una amenaza común para las universidades y facultades de renombre mundial podría no ser un problema para las escuelas o distritos escolares. Por lo tanto, las instituciones deben evaluar el riesgo y comprender qué datos son vulnerables al acceso no autorizado.

Ataques DDoS: la denegación de servicio distribuida o los ataques DDoS son un tipo común de ataque en todos los niveles del ámbito educativo. Aquí es donde el motivo del atacante es causar una interrupción generalizada en la red del instituto, lo que tiene un efecto negativo en la productividad.

Este puede ser un ataque relativamente fácil de llevar a cabo por los ciberdelincuentes aficionados, especialmente si la red objetivo está mal protegida. Ha habido casos de estudiantes o profesores que han llevado a cabo con éxito un ataque DDoS, con motivos que van desde simplemente querer un día libre hasta protestar por la forma en que se tramitó una denuncia.

Robo de datos: este es otro ataque que afecta a todos los niveles de educación porque todas las instituciones tienen datos de los estudiantes y del personal, incluidos detalles confidenciales como nombres y direcciones. Este tipo de información puede ser valiosa para los ciberdelincuentes por varias razones, ya sea que planeen vender la información a un tercero o usarla como herramienta de negociación.

El aspecto preocupante de este tipo de ataque es que los piratas informáticos pueden pasar desapercibidos durante largos períodos de tiempo.

Beneficio económico: otro motivo para que los piratas informáticos ataquen una institución educativa es el beneficio económico. Puede que esto no sea un riesgo tan alto para las escuelas públicas, pero con las instituciones privadas y las universidades que manejan una gran cantidad de tarifas para estudiantes, son un objetivo principal para los ciberdelincuentes.

Hoy en día, es habitual que los estudiantes o los padres paguen las tasas a través de un portal en línea, a menudo transfiriendo grandes sumas de dinero para cubrir un período completo o un año de matrícula. Sin la protección o preparación adecuada por parte de las instituciones educativas, esto presenta un punto débil para que los ciberdelincuentes intercepten transacciones.

Espionaje: la cuarta razón por la que la educación es un objetivo del ciberdelito es el espionaje. En el caso de institutos de educación superior como universidades / colegios, a menudo son centros de investigación y poseen una propiedad intelectual valiosa.

Las universidades / facultades deben estar adecuadamente protegidas, ya que se cree que la investigación científica, de ingeniería y médica de las universidades del Reino Unido ha sido previamente comprometida por piratas informáticos, y con mucho tiempo y dinero para financiarlos, los profesionales a menudo están al frente de estos ataques.

 

¿Cómo reducir las amenazas?

Para salvaguardar los datos, la investigación, los procesos y las finanzas de los estudiantes, las escuelas deben implementar estrategias para mitigar las amenazas cibernéticas.

Para hacer esto, se deben mantener los parches de seguridad y se deben utilizar protocolos para defender y probar los entornos. Visualice y comprenda la actividad maliciosa o anómala, analice, priorice y responda a las amenazas rápidamente. Esto significa que la única forma de proteger los datos de estudiantes, empleados y los procesos, es con  detección y respuestas administradas.

No solo se deben implementar estrategias técnicas, sino que se debe promover activamente la capacitación interna para todos los estudiantes y el personal. Especialmente en lo que respecta al ransomware y el phishing.

Educar a los estudiantes sobre los riesgos cibernéticos y saber cómo reconocer las amenazas y proteger los dispositivos permitirá iniciar una cultura de ciberseguridad.

 

Si aún no cuenta con un equipo de ciberseguridad que proteja los activos de su universidad, facultad, escuela o cualquier ente educativo,  no dude en contactar al equipo de MSS VISION.

 

 

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
¿Cómo estar preparado para un ataque de RANSOMWARE?

¿Cómo estar preparado para un ataque de RANSOMWARE?

 

El ransomware  representa un riesgo significativo para las organizaciones. Estos ataques, que a menudo comienzan con un simple clic en un correo electrónico o un enlace discreto, pueden resultar en el cierre completo de las operaciones comerciales hasta que se paguen los rescates, es por eso que el ransomware es un problema de seguridad global.

Actualmente las organizaciones y los países están evaluando cuál es la mejor manera de defenderse de esta costosa amenaza.

Por otra parte, los ataques de ransomware han evolucionado a ataques operados por humanos, según los recientes informes. Se recomienda que las organizaciones desarrollen una estrategia de múltiples capas para protegerse contra el ransomware.

 

¿Cómo actúa un ransomware?

Los ataques de ransomware comienzan con el compromiso inicial, a menudo un phishing o un ataque dirigido para entregar malware o robar credenciales. Las investigaciones sugieren que el  correo electrónico sigue siendo el principal vector de ataque del ransomware, y representa más del 75% de los orígenes de los ataques.

La mayoría de los ataques de ransomware comienzan cuando los usuarios se involucran con un enlace o archivo adjunto malicioso enviado por correo electrónico.

Dado que el correo electrónico es uno de los vectores de ataque clave, es fundamental invertir en seguridad avanzada del correo electrónico para identificar y detener el acceso inicial.

La implementación de un  programa de formación de concienciación sobre ciberseguridad le permite educar a sus usuarios sobre el ransomware y permitirles proteger su organización mediante  informes de phishing.

Capacitar a los usuarios  más específicos dentro de la organización e interactuar con amenazas reales  será una de sus mejores defensas contra los ataques de ransomware.

 

Prepararse es lo más importante

Cuando se trata de ransomware, una de las preguntas clave que enfrentan las organizaciones son: “¿Cómo puedo prepararme antes estas amenazas?” Una cosa está clara, las organizaciones deben tener una respuesta a esta pregunta antes de enfrentar un ataque de ransomware.

Si se produce un ataque de ransomware, es importante ser ágil y adaptable en la práctica, para eso, deberá seguir las siguientes acciones:

  • Cree una estrategia de prevención contra los ataques de ransomware
  • Implemente medidas de detección para identificar ataques de ransomware
  • Cree un plan y un proceso post-mortem para la recuperación después de una infección de ransomware
  • Decidir si pagar el rescate

Una vez llevado a cabo estas acciones, su empresa podrá estar segura ante cualquier amenaza de ciberseguridad que ponga en peligro la integridad y los datos.

Si necesitas un servicio activo en ciberseguridad, obtén más información escribiéndonos al correo electrónico: contacto@measuredsecurity.cl o si quiere hacer una consulta personalizada, puede también escribirnos a nuestro número corporativo vía WhatsApp: +56 226565399

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Meta prohíbe ciberespionaje en sus plataformas

Meta prohíbe ciberespionaje en sus plataformas

 

El propietario de Facebook, Meta, dice que ha prohibido a siete empresas de vigilancia por apuntar a los usuarios en sus plataformas.

Un nuevo informe de Meta dice que unos 50.000 usuarios recibirán advertencias sobre las “actividades maliciosas”.

Acusó a las empresas de vigilancia de acciones como crear cuentas falsas, hacerse amigo de objetivos y utilizar métodos de piratería para recopilar información.

La empresa acusó a las empresas de atacar a personas, incluidos periodistas y activistas de derechos humanos.

Dijo en su informe que Meta había suspendido unas 1.500 páginas en Facebook, Instagram y WhatsApp luego de una investigación de meses.

Las empresas apuntaron a personas en más de 100 países en nombre de sus clientes, dijo Meta.

El informe del jueves agrega un mayor escrutinio a la industria de la vigilancia, a raíz de las acusaciones a principios de este año sobre el software espía Pegasus dirigido a miles de personas.

Facebook ya está tomando acciones legales contra los propietarios de Pegasus – NSO Group – por la supuesta difusión de software a través de WhatsApp. El mes pasado, el gobierno de Estados Unidos incluyó en la lista negra a la empresa ya otras empresas, acusándolas de proporcionar software espía a gobiernos extranjeros para “apuntar maliciosamente” a personas.

  • NSO Group agregado a la lista negra comercial
  • Cómo detectar software que podría estar espiando

“La industria de la vigilancia es mucho más grande que una sola empresa, y es mucho más grande que el malware de alquiler”, dijo Nathaniel Gleicher, jefe de política de seguridad de Meta, sobre el nuevo informe.

Añadió que los investigadores habían descubierto que los ataques eran “indiscriminados”, incluidos miembros comunes del público, así como figuras de alto perfil como políticos y defensores de los derechos humanos.

Entre las firmas nombradas por Meta se encontraba la israelí Black Cube, que saltó a la fama después de que se supo que Harvey Weinstein las había contratado para espiar a las mujeres que lo acusaban de agresión sexual.

En un comunicado a Reuters, Black Cube negó haber realizado “suplantación de identidad o piratería” y dijo que todas las actividades de sus agentes “cumplían plenamente con las leyes locales”.

Los usuarios afectados por la actividad recibirían advertencias automáticas de que habían sido afectados sin dar detalles, dijeron los funcionarios de Meta.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Qué es el ciberespionaje

Qué es el ciberespionaje

by cortesia

Qué es el ciberespionaje

 

El ciberespionaje es una forma potente y económica de acceder a un volumen significativo de información que está destinada a ser confidencial.

El ciberespionaje implica el uso de tecnologías de la información y la comunicación (TIC) por parte de personas, grupos o empresas para obtener algún beneficio económico o beneficio personal.

“Si bien no existe una definición única y universal de espionaje, el espionaje se ha descrito como un método de recopilación de inteligencia: en particular, como un “proceso para obtener información que normalmente no está disponible públicamente, utilizando fuentes humanas (agentes) o medios técnicos (Ciberespionaje en sistemas informáticos)”. Explica, José Domingo Abogabir CEO y Director General de MSS VISION.

El ciberespionaje también puede ser perpetrado por actores gubernamentales, grupos patrocinados o dirigidos por el estado, u otros que actúen en nombre de un gobierno, que buscan obtener acceso no autorizado a sistemas y datos en un esfuerzo por recopilar inteligencia sobre sus objetivos para mejorar su seguridad nacional, competitividad económica y / o fuerza militar del propio país.

Si bien el espionaje no es un fenómeno nuevo, las TIC han permitido los esfuerzos de recopilación de inteligencia ilícita dirigidos y / u orquestados por otros países a una velocidad, frecuencia, intensidad y escala sin precedentes, así como una reducción de los riesgos asociados con cometer espionaje (es decir, ser atrapado por el país que está siendo blanco de los esfuerzos de recolección).

 

El ciberespionaje puede tener como objetivo a personas

Las operaciones estatales de ciberespionaje pueden implicar la piratería en los sistemas de información a través de una vulnerabilidad técnica, o ejercer presión sobre los proveedores de hardware o software dependientes para acceder a los datos de sus clientes extranjeros con miras a obtener información confidencial.

Todos los que trabajen en un puesto importante y manejen información importante deben comprender que pueden convertirse en el objetivo de las operaciones de inteligencia de una potencia extranjera. Los operadores patrocinados por el Estado también pueden centrar sus campañas de ciberespionaje en particulares y servidores públicos.

Aunque el ciberespionaje ha surgido como una nueva amenaza, esto no disminuye la importancia de la inteligencia humana. Con la inteligencia básica ahora obtenida de manera más eficiente a partir de los sistemas de información, se ha hecho posible apuntar a la inteligencia humana con mayor precisión.

MSS VISION también es responsable de combatir el ciberespionaje en línea de otras potencias, empresas, agencias y ciberamenazas. Uno de los objetivos es aumentar la conciencia pública sobre las amenazas en línea y, en consecuencia, MSS VISION trabaja para prevenir el ciberespionaje a través de medios como organizar la capacitación para las personas que mantienen la infraestructura crítica, para las empresas involucradas en garantizar suministros de emergencia y para los miembros clave del personal.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Apple demanda NSO Group

Apple demanda NSO Group

by cortesia

Apple demanda NSO Group

 

Apple demandó a NSO Group por explotar a Pegasus para piratear dispositivos y espiar a víctimas inocentes. Apple ha presentado una demanda contra el fabricante israelí de software espía comercial NSO Group.

El Grupo NSO fue demandado anteriormente por Facebook por crear y usar un exploit para una vulnerabilidad de día cero en WhatsApp en mayo de ese año. Y ahora que ha sido demandada por Apple, bueno, es la segunda gran empresa de tecnología en demandar al Grupo NSO en Estados Unidos.

 

FORCEDENTRY Explotación de NSO Group

Apple ha presentado una denuncia oficial en el Tribunal de Distrito de los EE. UU. En San Francisco contra la empresa israelí NSO Group, luego de informes de que su software espía se usó para ingresar a un iPhone perteneciente a un activista de derechos humanos con sede en EE. UU.

Sin embargo, la denuncia agrega datos completamente nuevos sobre FORCEDENTERÍA; un exploit para una vulnerabilidad ahora parcheada que se usó anteriormente para ingresar al dispositivo Apple de una víctima e instalar la última versión del producto de software espía de NSO Group, Pegasus.

No solo esto, sino que la queja también pide evitar que NSO Group ingrese a otros dispositivos en el futuro. El exploit fue reconocido originalmente por Citizen Lab, un grupo de investigación de la Universidad de Toronto.

 

Apple se esfuerza por proteger a sus usuarios

Trabajando junto con Amnistía Internacional, Citizen Lab y otros, Apple ha reconocido y respondido a los abusos de la cibervigilancia y ha tratado de ayudar a las víctimas.

Pero, para incentivar esfuerzos como estos, Apple ha decidido aportar 10 millones de dólares. Apple también ofrecerá recursos a otras organizaciones que están trabajando para proteger la privacidad y seguridad de las personas.

Apple afirmó que se sienten honrados de ayudar a los investigadores del Citizen Lab con inteligencia técnica gratuita sobre amenazas. No solo esto, sino que Apple ofrecería la misma asistencia a otras organizaciones que realizan un trabajo crítico en este espacio.

El Grupo NSO había declarado que trabajaría para revertir la decisión de Estados Unidos de incluirlo en la lista negra. No solo esto, sino que el Grupo NSO también emitió un comunicado diciendo que la compañía estaba consternada por la decisión.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Las 5 mayores amenazas digitales del Black Friday y el Cyber ​​Monday

Las 5 mayores amenazas digitales del Black Friday y el Cyber ​​Monday

 

Los delitos cibernéticos están causando más caos que nunca y se ciernen sobre los propietarios de pequeñas empresas a medida que se acercan el Black Friday y el Cyber ​​Monday y representan un enorme desafío para sus operaciones en línea.

Los minoristas deben protegerse a sí mismos, y a sus clientes, siendo proactivos para detectar estafas, limitar el daño y recuperarse rápidamente de cualquier posible ataque.

El Black Friday da inicio a la temporada minorista más activa del año, un período que es tanto una gran ayuda financiera para los minoristas como una gran oportunidad para que se produzcan amenazas cibernéticas maliciosas. En conjunto, el Black Friday y el Cyber ​​Monday son la Copa del Mundo del comercio en línea y la ciberdelincuencia.

 

Las 5 mayores amenazas digitales que encontraras en el Cyber ​​Monday y Black Friday

Desafortunadamente, este notable crecimiento en el comercio minorista en línea viene con un riesgo equivalente: el delito cibernético.

El fraude en línea, los ciberataques y las violaciones de datos afectan a las industrias de todo el mundo, impulsadas por estrategias en constante evolución diseñadas para evitar la detección y maximizar las interrupciones y los beneficios. A pesar de la creciente vigilancia de la ciberseguridad, los ataques van en aumento y se espera que alcancen otro nivel durante el Black Friday y el Cyber ​​Monday.

A continuación, presentamos formas comunes, y algunas menos conocidas, de ciberataques que los minoristas deben conocer:

  • Phishing: un esquema de piratería que engaña a los usuarios para que compartan información confidencial al disfrazar enlaces maliciosos que se hacen pasar por correos electrónicos, archivos adjuntos y logotipos de apariencia legítima.
  • Malware: software que abarca una variedad de amenazas cibernéticas, como virus y troyanos, el malware infecta un dispositivo o red y daña intencionalmente ese sistema al acceder a información confidencial.
  • Ransomware: esta forma cada vez más común de chantaje cibernético cifra los datos de la empresa para que sean completamente inaccesibles, lo que obliga a la empresa a pagar un rescate para recuperar el control sobre ellos.
  • Vulnerabilidades del software de código abierto: el código que cualquiera puede ver, modificar y aumentar es muy valioso para las empresas de comercio electrónico, pero si existen vulnerabilidades en ese código, es un problema peligroso que puede conducir a violaciones masivas de datos.
  • APT como servicio: los grupos avanzados de amenazas persistentes que tradicionalmente se han asociado con acciones patrocinadas por el estado con motivaciones políticas ahora están siendo contratados para atacar verticales minoristas que antes no se habían tocado. Estos piratas informáticos contratados pueden abrumar las operaciones de seguridad de las pequeñas empresas con técnicas sofisticadas que no se han planificado.

“Para minimizar los efectos de estos ataques, debemos estar preparados; para eso, tenemos que contar con un sistema de antivirus que nos proteja, capacitar a las personas y nuestro personal en este Black Friday, hacer copia de seguridad de todos nuestros archivos. Recuerda que el costo de no estar preparado podría ser la pérdida del propio negocio”. Explica, José Domingo Abogabir CEO y Director General de MSS VISION.

 

Si aun no cuenta con un equipo de ciberseguridad que lo proteja, no dude en contactar al equipo de MSS VISION.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
¿Cómo mantener segura mi cuenta de LinkedIn?

¿Cómo mantener segura mi cuenta de LinkedIn?

 

Las plataformas en línea comparten muchos rasgos y características comunes, y la mayoría intenta atender a todos los grupos demográficos a través de sus ofertas. Mientras que las plataformas sociales como Instagram y Twitter sirven principalmente como entretenimiento, las plataformas de redes como LinkedIn tienen una misión completamente diferente.

Con 800 millones de miembros en más de 200 países y territorios de todo el mundo, es la red profesional más grande del mundo. Como cualquier plataforma en línea popular, ofrece a los usuarios una variedad de configuraciones y funciones para optimizar su seguridad y privacidad en la red.

LinkedIn nos ayuda a navegar por nuestras trayectorias profesionales con herramientas inteligentes que facilitan la obtención del próximo trabajo, conectarse con otros profesionales, compartir y distribuir contenido específico de la industria, comercializar productos y servicios e incluso hacer anuncios. Toda esta actividad lo convierte en un objetivo principal para la toma de control de cuentas, el raspado de datos, el phishing, etc. Siga estos sencillos pasos para mantener su cuenta de Linkedin a salvo de actividades maliciosas.

LinkedIn facilita mantener su cuenta segura con algunas configuraciones simples. Haga clic en la foto de su perfil y seleccione Configuración y privacidad. Luego, en el panel izquierdo, seleccione Iniciar sesión y seguridad y use las herramientas que se muestran allí para administrar la seguridad de su cuenta.

Dirección de correo electrónico:

Agregue o elimine direcciones de correo electrónico a su cuenta y use su dirección de correo electrónico más confiable como la principal. Esto es importante en caso de que alguna vez necesite restablecer su contraseña.

Números de teléfono:

Agregue un número de teléfono confiable (preferiblemente su número principal) en caso de que alguna vez tenga problemas para iniciar sesión. También puede usar ese número para restablecer la contraseña y, por supuesto, autenticación de múltiples factores (más sobre eso a continuación).

Cambiar la contraseña:

Si no ha cambiado su contraseña por un tiempo, es una buena idea actualizarla. Esto se recomienda especialmente si ha utilizado la misma contraseña para una cuenta diferente. Nunca se sabe cuándo una de sus plataformas en línea favoritas sufrirá una violación, comprometiendo sus otras cuentas que usan las mismas credenciales de inicio de sesión.

Dónde estás registrado:

Vea sus sesiones activas de LinkedIn y cierre la sesión de las que no está usando actualmente. Puede obtener detalles sobre la ubicación y los dispositivos conectados actualmente a su cuenta de LinkedIn, dirección IP, la última vez que accedió a LinkedIn en ese dispositivo, etc. Nunca deje sesiones abiertas en dispositivos que rara vez o nunca usa.

Dispositivos que recuerdan su contraseña:

Asegúrese de revisar y controlar periódicamente los dispositivos a los que se les haya indicado que recuerden su contraseña. Al igual que con el paso anterior, elimine los dispositivos que rara vez o nunca usa. Deje solo sus dispositivos más utilizados asociados con su cuenta de LinkedIn, o cualquier otra plataforma en línea.

Verificación de dos pasos:

La verificación en dos pasos, posiblemente la configuración de seguridad más importante que debe usar, le permite verificar cualquier inicio de sesión con su dispositivo secundario, generalmente su teléfono. Puede utilizar SMS o una aplicación de autenticación.

 

Administre correctamente la seguridad de su cuenta, cómo las personas que no tienen conexión ven su perfil, etc. También puede administrar cómo el propio LinkedIn usa sus datos, y puede controlar cómo las aplicaciones y cuentas asociadas también pueden usarlos. En caso de duda, descargue una copia de sus datos y revise las cosas que LinkedIn almacena sobre usted y su persona en línea.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Siete millones afectados por la violación de datos de Robinhood

La aplicación de comercio Robinhood se ve afectada por una violación de datos que afecta a siete millones de personas

 

La compañía dice que la violación afectó “una cantidad limitada de información personal para una parte de nuestros clientes”.

Y no cree que se haya revelado la información más confidencial que recopila (números de seguridad social e información financiera de EE. UU.).

Robinhood dijo que había rechazado una demanda de pago e informó del ataque.

Tales demandas de rescate no son infrecuentes en los ataques cibernéticos y generalmente equivalen a una promesa de no vender los datos comprometidos o filtrarlos de forma gratuita en línea. La compañía no dijo qué términos estaban involucrados en su caso.

En lugar de cumplir con lo que llamó “extorsión”, Robinhood dijo que había notificado a las autoridades policiales y había contratado a una empresa de ciberseguridad externa para ayudar a lidiar con el incidente.

“Le debemos a nuestros clientes ser transparentes y actuar con integridad”, dijo el oficial de seguridad de la compañía, Caleb Sima, en un comunicado publicado.

“Después de una revisión diligente, avisar a toda la comunidad de Robinhood de este incidente ahora es lo correcto”, dijo.

La violación ocurrió el 3 de noviembre a través de lo que se conoce como “ingeniería social”, una estafa convincente y dirigida específicamente para engañar a un empleado para que divulgue detalles de inicio de sesión u otra información confidencial.

Afectó a cinco millones de personas cuyas direcciones de correo electrónico se vieron comprometidas y los nombres completos de otros dos millones.

Robinhood también dijo que un grupo mucho más pequeño de aproximadamente 310 personas tenía mucha más información expuesta, incluidos nombres, fechas de nacimiento y códigos postales de EE. UU.

Unos 10 más o más tenían “detalles de la cuenta más extensos revelados”, dijo.

Robinhood está disponible solo para usuarios de EE. UU. Y requiere que sean mayores de 18 años, proporcionen un número de seguro social válido y una dirección de EE. UU. Válida. Es esa información sensible que la compañía dice que no fue expuesta.

La aplicación, que permite el comercio de acciones de bajo volumen por parte de personas comunes y corrientes que buscan invertir, explotó en popularidad a principios de este año y fue ampliamente utilizada por inversores especulativos detrás del frenesí comercial de GameStop .

 

Si aun no cuenta con un equipo de ciberseguridad que lo proteja, no dude en contactar al equipo de MSS VISION.

 

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Como mantener seguro mi navegador de Chrome.

Como mantener seguro mi navegador de Chrome antes amenazas de ciberseguridad

 

Chrome es uno de los navegadores más seguros que existen. Protege activamente a los usuarios contra sitios web maliciosos notificándoles de peligros potenciales, tiene actualizaciones automáticas y, en general, ofrece una protección de datos bastante buena. Sin embargo, ningún navegador es lo suficientemente seguro como para que no tome ninguna medida adicional.

Prácticamente todos los navegadores (y Chrome no es una excepción) recopilan sus datos personales y los venden a terceros. Por lo tanto, incluso un navegador tan seguro como Chrome no tiene sus mejores intereses en el corazón. Además, los piratas informáticos saben cómo acceder a los dispositivos incluso si utilizan navegadores y software seguros. A continuación, se muestran 5 formas sencillas de hacer que su navegador Chrome sea más seguro y su navegación más privada.

“El navegador es parte fundamental para conectarnos a Internet. Existen diferentes herramientas y configuraciones que podemos usar al momento de instalar Chrome en nuestra pc. Estas herramientas pueden ser extensiones u otorgarle mayor seguridad desde la opción de configuración “privacidad y seguridad”, alli podrás ajustar que tipo de protección quieres”. Explica, José Domingo Abogabir CEO y Director General de MSS VISION.

Aquí te dejamos 4 consejos para mantener seguro tu navegador de Chrome 

 

  1. Visite solo sitios web seguros

Algunos sitios web no ofrecen ningún tipo de cifrado, lo que hace que sus datos sean muy vulnerables cuando se encuentran en dichos sitios web. Por ejemplo, si ingresa su contraseña o los detalles de su tarjeta de crédito en un sitio web que no está encriptado, el propietario del sitio web puede ver fácilmente todos esos datos. Para asegurarse de que un sitio web sea seguro, verifique la URL . Debe comenzar con “https”. Además, asegúrese de que haya un pequeño icono de candado al principio de la URL, que también indica que el sitio web está encriptado.

 

  1. Deshabilitar el seguimiento de sitios web

Muchos sitios web recopilan datos de los usuarios con fines de marketing. Dicen que es beneficioso para ti porque recibes anuncios más relevantes y una mejor experiencia de usuario en el sitio web. Pero, ¿cuántos de nosotros realmente queremos recibir anuncios basados ​​en datos recopilados mientras espiamos nuestra actividad? Probablemente no muchos de nosotros.

Para mantener su actividad de navegación privada de terceros, puede deshabilitar el seguimiento del sitio web. Para hacerlo, vaya a la configuración de Chrome, haga clic en “Privacidad y seguridad” y habilite “No rastrear”.

 

  1. Borrar cookies periódicamente

Las cookies están ahí para ayudar a crear una experiencia de Internet más personalizada y amigable. Algunas cookies son temporales y se borran inmediatamente una vez que sale de un sitio web, por lo que no debe preocuparse demasiado por ellas. Sin embargo, algunas cookies son persistentes y permanecen en su navegador hasta que las elimine usted mismo. Las cookies persistentes almacenan todo tipo de información personal, que incluso puede incluir sus números de tarjeta de crédito o contraseñas. Para asegurarse de que ningún sitio web tenga acceso a información tan importante, asegúrese de eliminar las cookies de su navegador de vez en cuando.

 

  1. Limita la cantidad de extensiones que usas

Una vez que instala una extensión en su navegador, vincula la seguridad de sus datos a la seguridad de la extensión. Si deja que la extensión interactúe con sus datos confidenciales, como la información de inicio de sesión o la información de la tarjeta de crédito, un pirata informático puede acceder a esa información simplemente pirateando la extensión.

Es mejor limitar la cantidad de extensiones que usa en su navegador Chrome. Si es posible, limítese a las aplicaciones de escritorio en lugar de las extensiones del navegador para mantener su actividad de navegación lo más segura posible. Además, ya sea que esté utilizando una extensión o una aplicación de sitio web, asegúrese de que siempre estén en su última versión para reducir la posibilidad de vulnerabilidades de seguridad.

 

Como acaba de aprender, Chrome no es muy seguro por sí solo. Aunque a Google le gusta anunciar cuán seguros son todo su software, dispositivos y navegadores, todavía tienen su propia agenda: rastrear su actividad para su propio beneficio. Además, los piratas informáticos experimentados pueden superar fácilmente las medidas de seguridad integradas de Chrome. Para asegurarse de estar lo más seguro posible mientras navega por Chrome, siga los consejos de este artículo. Lo más importante es que esté siempre atento a las amenazas potenciales y nunca sea demasiado ingenuo en línea.

 

Si aun no cuenta con un equipo de ciberseguridad que lo proteja, no dude en contactar al equipo de MSS VISION.

 

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Cómo prevenir el ransomware en el entorno de la nube

Cómo prevenir el ransomware en el entorno de la nube

 

Los servicios en la nube han experimentado un aumento del 630% en los ataques cibernéticos desde principios de 2020. Esto no es ninguna sorpresa, ya que muchas empresas recurrieron a los servicios en la nube para mantener la continuidad del negocio durante la pandemia del covid-19. Sin embargo, esto significa que los piratas informáticos ahora tienen muchas formas nuevas de acceder a información valiosa.

En este artículo, veremos cómo el ataque de ransomware afecta el entorno de la nube y cómo puede prevenirlo.

 

La nube es vulnerable al ransomware

La computación en la nube ofrece un conjunto de beneficios como excelente accesibilidad, bajo costo de mantenimiento, capacidad de almacenamiento ilimitada e incluso seguridad incorporada. Sin embargo, la infraestructura de la nube es extremadamente compleja. Y con cualquier cosa compleja, la seguridad de los datos siempre es un desafío.

A medida que aumentan los ataques de ransomware a nivel mundial, los datos en la nube tienen un alto riesgo de ser pirateados. El entorno de la nube, a pesar de tener importantes beneficios de protección de datos, enfrenta muchas vulnerabilidades que podrían poner en peligro a su organización.

 

Hay tres tipos de ataques de ransomware en la nube:

  1. Sincronización de ransomware con dispositivos de intercambio de archivos en la nube

Este tipo de ataque de ransomware piratea la nube al infectar una computadora local que está sincronizada con la nube. Los datos de este dispositivo local se cifran primero antes de que la corrupción se propague posteriormente a la infraestructura de la nube. Los piratas informáticos suelen utilizar este método para infectar la nube y cifrar los datos importantes necesarios para la continuidad del negocio.

 

  • Ataques de Ransomcloud

Los ataques de ransomcloud son un tipo de ransomware que se dirige a los servicios de correo electrónico en la nube para obtener acceso a la cuenta de correo electrónico del usuario. Una vez que los actores de la amenaza tienen acceso, utilizan ransomware para cifrar los correos electrónicos y exigir un gran rescate. Además, también pueden orquestar nuevos ataques y distribuir más malware a los contactos de la víctima.

 

  • Ataques de ransomware al proveedor de servicios en la nube

En este tipo de ransomware en la nube, los atacantes atacan directamente al proveedor de servicios en la nube. Dado que la tecnología en la nube aún está en desarrollo, tiene numerosas vulnerabilidades que los piratas informáticos pueden aprovechar.

 

¿Cómo puede proteger sus datos en la nube del ransomware?

  1. Varias copias de seguridad

Cargar sus datos en la nube no es sinónimo de una copia de seguridad, ya que la corrupción de sus dispositivos locales puede extenderse fácilmente a la nube, haciendo que los archivos en la nube sean inaccesibles. Por lo tanto, mantenga siempre varias copias de seguridad de sus datos para una rápida recuperación de los ataques de ransomware. Esto asegura que tenga múltiples copias de datos a las que recurrir en caso de que sus datos sean robados. Además, no puede ser rehén para pagar el monto del rescate. Se recomienda tener dos copias de seguridad locales y dos copias de seguridad en la nube.

  • Elija un proveedor de servicios en la nube confiable

Al elegir su proveedor de servicios en la nube, asegúrese de que tenga un plan de recuperación de ransomware. Deben ser transparentes sobre sus políticas de seguridad y deben estar dispuestos a demostrar sus capacidades de mitigación de ransomware si es necesario.

  • Cifrar datos

La parte más importante de su estrategia de seguridad debe ser asegurarse de que los piratas informáticos no puedan acceder a la información confidencial, incluso cuando se la roban. El cifrado hace precisamente esto. Hace que la información confidencial sea inútil para los piratas informáticos.

Si bien los servicios en la nube permiten a las empresas ser más eficientes, también exponen datos valiosos a ciberataques de nuevas formas. Los ataques de ransomware pueden arruinar su entorno de nube y, a su vez, arruinar su negocio. Por lo tanto, la ciberseguridad es algo de lo que todos los empleados deben ser responsables, no solo los equipos de TI. Proteja sus activos en la nube con un socio de seguridad experto y confiable como MSS VISION.

 

 

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail