-
La Continuidad del Negocio
La continuidad del negocio se refiere a la capacidad de una organización para mantener sus operaciones en funcionamiento durante y después de eventos adversos, como desastres naturales, fallos tecnológicos o interrupciones en la cadena de suministro. A continuación, se presenta un modelo paso a paso para desarrollar un plan de continuidad del negocio, junto con…
-
50 Delitos Informáticos
Un delito informático, también conocido como ciberdelito o delito cibernético, se refiere a cualquier actividad delictiva que se lleva a cabo a través de dispositivos electrónicos, redes de computadoras o Internet. Estos delitos involucran el uso ilegal o malintencionado de tecnologías de la información y la comunicación (TIC) para cometer actividades ilícitas. Los delitos informáticos…
-
El Estado chino patrocina los últimos ataques contra la infraestructura crítica de EE.UU.
La infraestructura crítica asociada a organizaciones gubernamentales de Estados Unidos está siendo atacada por el grupo Volt Typhoon a través de dispositivos de redes SOHO En los últimos años se observa un creciente interés de los grupos de ciberatacantes chinos por comprometer los dispositivos periféricos El pasado miércoles, Microsoft emitió una advertencia en la que…
-
La prevención contra el ransomware es muy útil en la protección de las ciudades inteligentes
El concepto de ciudades inteligentes o Smart Cities en el mundo y en América Latina cada vez es más relevante. En Colombia, ciudades como Bogotá, Medellín o Cali trabajan en desarrollar, implementar y promover prácticas sostenibles, para enfrentar los desafíos y retos de una urbanización actual eficiente. Estos procesos públicos, están enmarcados en las tecnologías…
-
Check Point Harmony detecta ataques BEC 3.0 a través de los alojamientos de Squarespace y Dropbox
Los investigadores del servicio Harmony Email de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, han analizado la próxima ola de ataques de tipo BEC (Business Email Compromise), basado en el uso de servicios legítimos para desencadenar ataques de suplantación de identidad y robo de datos.…
-
17 de mayo: Día Mundial de Internet – Seis cosas que haces todos los días en Internet que te pueden dejar desprotegido
Seis cosas que haces todos los días en Internet que te pueden dejar desprotegido A usar Internet pero con ciberseguridad Contraseñas robustas y únicas Se deben proteger los dispositivos en los cuales se navega a diario Páginas no seguras, la gran puerta al ciber riesgo Aunque Internet ya lleva 50 años entre nosotros, seguimos repitiendo…
-
Los sitios web falsos que simulan estar relacionados con ChatGPT, presentan un alto riesgo
Check Point Research (CPR) ve un aumento en el malware distribuido a través de sitios web que parecen estar relacionados con ChatGPT Desde principios de 2023, 1 de cada 25 nuevos dominios relacionados con ChatGPT era malicioso o potencialmente malicioso La era de la IA: ¿ansiedad o ayuda? CPR proporciona ejemplos de sitios web que…
-
Apple y Google unen fuerzas para detener el sistema de alerta de seguimiento no autorizado
Apple y Google se han unido para trabajar en un borrador de especificación para toda la industria que está diseñado para abordar los riesgos de seguridad y alertar a los usuarios cuando están siendo rastreados sin su conocimiento o permiso utilizando dispositivos como AirTags. «La primera especificación de su tipo permitirá que los dispositivos de rastreo de ubicación Bluetooth…
-
El nuevo malware Atomic macOS roba contraseñas de llaveros y billeteras criptográficas
Los actores de amenazas están anunciando un nuevo ladrón de información para el sistema operativo Apple macOS llamado Atomic macOS Stealer (o AMOS) en Telegram por $ 1,000 por mes, uniéndose a MacStealer . «El Atomic macOS Stealer puede robar varios tipos de información de la máquina de la víctima, incluidas las contraseñas del llavero, la información completa del…
-
Crear una red diseñada para el espacio de trabajo híbrido
La creación de una red diseñada para el espacio de trabajo híbrido moderno implica la integración de tecnologías que permitan una conectividad fluida y segura para los trabajadores que se encuentran tanto en la oficina como en lugares remotos. A continuación se detallan algunos pasos para crear una red adecuada para el espacio de trabajo…