miércoles, febrero 12

Seguridad

Microsoft: Falla global en claves
Seguridad

Microsoft: Falla global en claves

Un colapso global de Windows ocurrido el pasado viernes (19/07/2024) causó la interrupción en las aplicaciones y servicios 365 en todo el mundo. A continuación algunas claves para entender lo sucedido: 1- ¿Cuál fue la Causa? Hasta el momento, Microsoft descarta un ataque informático. Por su parte, la empresa de ciberseguridad CrowdStrike adjudicó el problema a la actualización de un antivirus de la firma. George Kurtz, presidente de la firma, aseguró que el problema fue causado por un "defecto encontrado en una única actualización de contenido para hosts de Windows". 2- ¿Qué plataformas se interrumpieron? Solo Windows. El fallo no afectó a sofware para sistemas Mac y Linux. 3- ¿En dónde se experimento el apagón? Fue un fallo Global. Se han informado problemas en todo el mundo, in...
Farmatodo sin sistemas de pagos: Hackeada cadena de farmacias
Seguridad

Farmatodo sin sistemas de pagos: Hackeada cadena de farmacias

Farmatodo, reconocida cadena de farmacias de capital privado, quedó sin conexión en los puntos de venta (POS) integrados a las cajas registradoras y en su servicio de autopago, debido a un hakeo, que también afectó su servicio de delivery y autopago. Este jueves (27.06.2024) Farmatodo solo aceptó efectivo como forma de pago, y a partir de la tarde comenzó a aceptar tarjetas de débito y crédito, que procesa a través de POS externos ante la contingencia. Tampoco la modalidad de pago móvil estuvo disponible,ni la recarga de saldo de líneas celulares prepago tampoco estaba disponible en las sucursales de Farmatodo desde el inicio del incidente. Medusa, el mismo un ransomware usado para atacar a Digitel a inicios de 2024, fue usado para atacar a Farmatodo. Los responsables publicaron e...
Solsica cumple 8 años en Venezuela
Seguridad

Solsica cumple 8 años en Venezuela

Corporación Solsica alcanza, en este 2024, 8 años ininterrumpidos de actividades para proteger la infraestructura crítica de sectores de importancia vital para el desarrollo de Venezuela como las telecomunicaciones, internet, salud, actividades bancarias, de alimentos, entre otras, las cuales se basan sobre las actividades de Solsica para garantizar su operatividad, gracias al flujo energético necesario para que los centros de datos de las empresas se mantengan funcionando las 24 horas del día, durante todo el año. El Gerente General de Corporación Solsica, Orlando Atance, destacó que “en Solsica, empresa de tecnología especializada en sistemas críticos, nos hemos caracterizado por tener las marcas número uno y número dos del mercado mundial, en lo que se refiere a soportes e infraestru...
8 excusas más utilizadas por los estafadores en apps de citas y redes sociales
Seguridad

8 excusas más utilizadas por los estafadores en apps de citas y redes sociales

Los engaños románticos son una constante tanto en las aplicaciones de citas como en las redes sociales.En el día de San Valentín, ESET, compañía líder en detección proactiva de amenazas, repasa los engañosmás reportados en las estafas románticas en apps de citas y redes sociales, según un informe de laComisión Federal de Comercio de los Estados Unidos. Las excusas más utilizadas por los estafadores en apps de citas y redes sociales, son: Enfermedad, heridas y hasta la cárcel: Hay situaciones que suelen generar una empatía casiinmediata. Una enfermedad, una herida con tintes de emergencia, y hasta en algunos casos, elhecho de estar en la cárcel. Estas son de las principales excusas elegidas por los estafadores parallevar a cabo el 24% de sus engaños románticos. Lo cierto es que una v...
Cómo tomar el control de tu herencia digital
Seguridad

Cómo tomar el control de tu herencia digital

¿Ya pensaste qué harás con tu legado digital cuando ya no estés vivo? ESET, compañía líder en detección proactiva de amenazas, destaca cómo y por qué debería importar configurar Facebook, Google, Twitter y otras plataformas como prevención en caso de que el usuario fallezca.“Si no se planea qué hacer con la huella digital, dependerá de otras personas pasar por este proceso. Además de su dolor y el papeleo habitual, tendrán que lidiar con Facebook, Twitter, Apple o cualquier cuenta que tengas. Sobre todo, querrán proteger tu memoria, pero también posiblemente quieran evitar las notificaciones sobre, por ejemplo, tu cumpleaños. Hace menos de 15 años, esto no era realmente un problema. Pero ahora administrar el legado digital de familiares y amigos fallecidos es un problema creciente y, en un...
8 preguntas que debes hacerte antes de comprar una cámara de seguridad hogareña
Seguridad

8 preguntas que debes hacerte antes de comprar una cámara de seguridad hogareña

Cámara de Seguridad Cada nuevo dispositivo inteligente para el hogar puede suponer un riesgo para la privacidad y la seguridad. En este contexto, ESET, compañía líder en detección proactiva de amenazas, explica qué hay tener en cuenta antes de instalar una cámara de seguridad en el hogar. La llegada del Internet de las Cosas (IoT) ha creado un nuevo e importante mercado para los fabricantes de dispositivos como timbres y monitores de bebés conectados, y sistemas más sofisticados para toda la propiedad. Conectados a las redes Wi-Fi hogareñas, estos dispositivos permiten a los propietarios ver imágenes de vídeo en directo, grabarlas para verlas más tarde y recibir alertas cuando están fuera de casa. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, advierte que esta...
5 consejos para ayudar a los niños a navegar por Internet de forma segura
Seguridad

5 consejos para ayudar a los niños a navegar por Internet de forma segura

La forma en que la vida digital se ha mezclado con el mundo físico ha traído nuevos e importantesdesafíos para padres, madres, cuidadores y docentes. No solo porque es esencial enseñar a los niñoscómo leer y comprender la información que está disponible online y, en general, navegar porInternet, sino especialmente por la larga y potencialmente abrumadora lista de riesgos que acechanen el mundo online . En este contexto, ESET, compañía líder en detección proactiva de amenazas, acerca consejos paraque padres, madres y educadores guíen a los niños y adolescentes hacia una vida digital segura. Losmismos, son:1 Configurar un método de autenticación fuerte: Al igual que los adultos, las infancias debenaprender a usar las contraseñas de forma segura. Es importante explicarles por qué se de...
Autenticación en dos pasos: qué es y por qué es clave para evitar el robo de cuentas
Seguridad

Autenticación en dos pasos: qué es y por qué es clave para evitar el robo de cuentas

El equipo de investigación de ESET advierte que para proteger las cuentas online de accesos indebidos es fundamental activar el doble factor de autenticación, ya que es una capa de seguridad adicional que, en el caso de que cibercriminales hayan obtenido las credenciales de acceso a alguna cuenta, evita el robo y acceso a la misma. Conocida por varios nombres, como doble autenticación, autenticación de dos factores, doble factor de autenticación o también autenticación en dos pasos, es una medida de seguridad que ofrecen prácticamente todas las plataformas y apps de servicios online. Además, diversos estudios han demostrado la efectividad que tiene el uso del doble factor de autenticación para proteger las cuentas. En 2019 Google realizó un estudio que aseguraba que la autenticación...
ChatGPT también triunfa en la Dark Web
Robots & IA, Seguridad

ChatGPT también triunfa en la Dark Web

No todo es positivo con el uso de ChatGPT y, es que, se ha visto que los delincuentes cibernéticos han empezado a utilizar esta herramienta de inteligencia artificial. En el último trimestre de 2022 apareció ChatGPT y, desde entonces, no ha dejado de sorprender a los usuarios. Pese a que, hasta ahora, ChatGPT ha supuesto una revolución en la forma de entender los instrumentos creados para hacer uso de la Inteligencia Artificial gracias a que es de libre acceso para cualquier persona. También ha permitido que muchas personas hagan mal uso de este instrumento. Y, es que, lo último que se ha visto es que esta herramienta tan potente se está empleando para tareas que, la verdad, no tienen nada de positivas. Estas tareas son, por ejemplo, escribir código malic...
Twitter: Filtrados correos asociados a 200 millones de cuentas
Seguridad

Twitter: Filtrados correos asociados a 200 millones de cuentas

Las direcciones de correo electrónico vinculadas a más de 200 millones de perfiles de Twitter circulan actualmente por foros clandestinos de hackers, según publicó CNN. La aparente filtración de datos podría poner al descubierto las identidades reales de usuarios anónimos de Twitter y facilitar a los delincuentes el secuestro de cuentas, advirtieron los expertos, o incluso de cuentas de víctimas en otros sitios web. El tesoro de registros filtrados también incluye los nombres de los usuarios de Twitter, los nombres de cuenta, el número de seguidores y las fechas de creación de las cuentas, según los listados de foros revisados por los investigadores de seguridad y compartidos con CNN. Afortunadamente, las contraseñas de las cuentas no se han visto afectadas. Pero aun así, el s...