Intel inició en 2013 con el “Día mundial de la contraseña” (World Password Day). Desde esa fecha, el primer jueves de mayo se recuerda con esta efeméride la necesidad de usar contraseñas seguras. Es una invitación a responder aquellas preguntas sobre las que siempre insistimos ¿Sigue usando el nombre de su mascota para todas […]
A raíz del abrupto y completo impacto de la pandemia de COVID-19 a nivel global, muchas empresas se han paralizado y la sociedad completa se ha volcado a un modo de vida distinto al usual, tanto en costumbres higiénicas como en hábitos, comunicación y actividad. No fueron los CIOs ni los CEOs los que […]
Con motivo del confinamiento por la COVID-19, Zoom es la aplicación para hacer videollamadas más elegida por docentes para dar sus clases, por empleadores y empleados para conectarse y operar sus negocios o, simplemente, por usuarios que se quieren contactar con amigos o familiares. Investigadores han notado problemas en su seguridad y privacidad, por lo […]
La actual pandemia afecta nuestras vidas a tal punto que hemos incorporado nuevos miedos y costumbres y, posiblemente, hemos cambiado algunos hábitos en nuestros hogares —ni qué hablar sobre el momento de salir para hacer compras o, si la actividad lo permite, para trabajar fuera de nuestras casas—. Estos nuevos hábitos y la necesidad de […]
Con motivo del confinamiento por el coronavirus, son muchos los que trabajan y estudian desde casa, lo que hace que sea necesario el uso de aplicaciones de mensajería y plataformas de videoconferencia. Zoom es una de las aplicaciones más usadas en estas últimas semanas, ya que se trata de un software que sirve para realizar […]
Debido a la pandemia que se está desarrollando a nivel global, el trabajo remoto (o teletrabajo) se ha convertido en una necesidad para las empresas de todo tamaño, ante la recomendación de los gobiernos y entes de salud y la demanda de los empleados ante la restricción de asistencia escolar que fuerza a la presencia […]
El tipo de ataque cibernético más común hoy en día es el ransomware de cifrado. Se trata de un robo seguido de extorsión. Esto significa que se secuestran los datos privados de una empresa o negocio para luego exigir al afectado un pago por el rescate. El secuestro de datos se hace a través del […]
El lunes fueron atacados los servidores de EFISAT, la empresa de tecnología aplicada al transporte que presta servicios de geolocalización y rastreo satelital de las unidades de ómnibus de líneas de colectivos de Mar del Plata, Córdoba y Rosario que pueden ser seguidos en tiempo real por las aplicaciones “Go”, “Cuándo llega” y “Cuándo […]
Todos hemos recibido emails de nuestros contactos con la firma al pie: “Libre de virus. www.avast.com”. En efecto el antivirus gratuito de Avast es líder en cantidad de usuarios. Sin embargo, se conoció esta semana que Jumpshot, filial de Avast Technologies, lucró con la información recolectada por los productos del Antivirus. Estos datos de navegación […]
En el Día Internacional de la Protección de Datos Personales volvemos a reflexionar y compartir con ustedes las claves para una navegación segura y un uso consciente de los recursos digitales en relación a la privacidad de nuestros datos. Como es sabido, los proveedores de internet y los sitios que visitamos recopilan información mediante distintos […]
Ya tenemos información sobre el resultado de la implementación del Reglamento General de Protección de Datos (GDPR) en más de 18 países. Gracias a un estudio realizado por Cisco, tenemos a disposición resultados conclusivos en materia de privacidad de datos. El análisis cuenta con información de más de 3200 profesionales de la seguridad de las […]
Con el comienzo del año se dio a conocer el informe que recopila las peores contraseñas utilizadas por usuarios reales a lo largo de los últimos 12 meses. En primera posición y manteniendo su lugar por segunda vez consecutiva, se encuentra la contraseña “123456”. De manera anual, SplashData evalúa un total de 5 millones de […]
La analítica de datos y las tecnologías relacionadas están avanzando mucho en los últimos años, impulsadas por la digitalización de las organizaciones que persiguen mejores formas de administrar y comprender la información. Gartner recomienda que los líderes de datos y analítica consideren la posibilidad de integrar algunas de las principales tecnologías —Analítica Aumentada, Inteligencia Continua, […]
Es muy probable que los niños y niñas de hoy se desempeñen, en el futuro, en trabajos que aún no se han inventado. Solo por citar un ejemplo, existen millones de personas que trabajan —por ejemplo— en programación web o en marketing online cuando años atrás estos empleos no existían. Podemos deducir hechos con base […]
Cada año, el uso de dinero electrónico aumenta a pasos agigantados, mientras que el uso de papel moneda disminuye. En la Argentina, solamente en el 2018, alcanzó un promedio de $226.000 millones, record histórico, representando el 30,4% del total de depósitos, según lo informado por el índice de medición del índice UDE Link. Este índice […]
Mientras la tecnología evoluciona a pasos agigantados, al mismo ritmo avanza el cibercrimen. Para cada nueva técnica de seguridad, hay una fuerza opuesta de igual poder. Es por esto que no se puede estar 100% protegido. Si un atacante quiere entrar en la red, más tarde o más temprano puede encontrar la manera de hacerlo. […]
Con la evolución de las tecnologías de comunicación e información, cada vez más empresas optan por una diferente modalidad de trabajo. El Home Office, o trabajo remoto, se ha popularizado en ámbitos empresariales en los últimos años, gracias a su versatilidad y practicidad tanto para la empresa como para los empleados. De esta manera, las […]
Para una compañía como Open IT, contar con la certificación Gold Partner de Microsoft es disponer del aval directo del fabricante, quien premia mediante este distinguido reconocimiento nuestro compromiso, excelencia, capacidad y experiencia en tecnologías Microsoft, y certifica las aptitudes que nuestros colaboradores y el equipo en general tienen, declarándonos como un socio comprometido en […]
Estamos acostumbrados a hacer simulacros para distintos casos de riesgo como incendios o ataques terroristas, pero obviamos algunos igual de importantes: los ciberataques. Hoy en día, se corre un riesgo muy grande al dejar la ciberseguridad en segundo plano, y las consecuencias pueden ser devastadoras para una empresa. No solo hablamos de un golpe económico, […]
FortiClient obtuvo la calificación “Recomendado” por tercera vez consecutiva en la prueba de protección avanzada de puntos terminales de NSS Labs, por ofrecer una solución potente y accesible para proteger el siempre creciente número de dispositivos. NSS Labs organiza una prueba grupal anual llamada “Protección Avanzada de Punto Terminal” (AEP, por sus siglas en inglés), […]
A lo ancho de internet, se ha circulado esta semana la noticia de una vulnerabilidad de Whatsapp que permite la instalación de malware en cualquier smartphone, a través de una llamada telefónica. Incluso si la llamada no es atendida, un delincuente podría aprovechar para instalar código oculto en el sistema, y registrar así todos nuestros […]
Un análisis del mercado de las 100000 contraseñas más utilizadas reveló que “123456” continúa siendo la primera en la lista de contraseñas vulnerables. Basado en información de HIBP (Have I Been Pwned), un sitio web que permite chequear si tu cuenta o contraseña han sido hecho públicos en algún data breach, el Centro de Ciberseguridad […]
Microsoft puso fin al soporte del último sistema operativo basado en Windows XP, cerrando definitivamente una era. Como el más longevo de los sistemas operativos, XP gozó de una vida de 17 años, 7 meses, y 16 días, un récord que difícilmente podrá ser superado. Si bien las versiones más comunes de XP dejaron de […]
En los últimos años, toda industria ha adoptado, casi por obligación, estrategias para mantenerse competitiva en el mercado, aprovechando de la mejor manera los avances tecnológicos. Es por esto que es cada vez más frecuente la implementación de modelos innovadores orientados a la UX (experiencia del usuario). Distintas entidades bancarias han empezado a ofrecer espacios […]
Durante el 2018 fueron bloqueados más de 800.000 intentos de ataque contra usuarios protegidos con Kaspersky Lab, significando un aumento del 15,9% en comparación con el 2017. Este incremento se explica por el aumento de las actividades de un troyano bancario, conforme el último reporte de ciberamenazas financieras de Kaspersky Lab. Para los ciberdelincuentes los […]
El año pasado se vió repleto de amenazas a la cibersegridad, pero quizás las más populares por su magnitud fueron Meltdown y Spectre. Estas vulnerabilidades no sólo afectaban procesadores Intel, sino también AMD y ARM. Hoy en día, las secuelas siguen dando de qué hablar, ya que las soluciones no han sido perfeccionadas. Aún así, […]
El hardening (en inglés “endurecimiento”) es una medida de seguridad que se aplica sobre equipos de trabajo con el fin de reducir la superficie de vulnerabilidad, evitando así posibles ataques. La superficie de vulnerabilidad, también llamada attack surface, es la suma de diferentes puntos donde un usuario sin autorización puede tratar de ingresar o quitar […]
El objetivo del mantenimiento informático es lograr que los equipos de trabajo estén en funcionamiento el mayor tiempo posible – el indicador relevante entonces es el “uptime”, operando eficazmente y con el máximo nivel de seguridad para los usuarios que lo utilizan. Para llevar a cabo el mantenimiento de un sistema es necesario realizar tareas […]
El modelo RACI es usado para definir roles y responsabilidades de las distintas personas que participan en un proyecto, con la idea de optimizar la eficiencia del plan de trabajo. Evita confusiones acerca del curso de un proceso de decisión y ejecución, garantizando que en cada situación exista tanto un responsable último como un flujo […]
La Biblioteca de Infraestructura de Tecnologías de Información (o ITIL, por sus siglas en inglés) es un conjunto de publicaciones de estándares y prácticas recomendadas, con el fin de proporcionar guías de calidad para la prestación de servicios de IT. ITIL proporciona descripciones detalladas de un gran número de procedimientos de gestión, ideadas para ayudar […]
Muchas veces el usuario o el tomador de la decisión tienen dificultades al definir exactamente qué es el soporte técnico. Si bien su acción se percibe en el mero hecho de que “todo funciona bien”, es más sencillo definirlo por los niveles de escalamiento cuando ocurre un incidente, y es este el enfoque que habitualmente […]
Es sabido que toda empresa que quiera mantenerse vigente debe estar en un proceso continuo de actualización tecnológica. La ciencia y la informática avanzan día a día y siempre hay cambios y mejoras para tener en cuenta en el ámbito empresario. ¿Qué factores impulsan estos cambios? Según el estudio “Strategy, not Technology, Drives Digital Transformation“, […]
Hoy en día, Facebook cuenta con más de dos mil millones de usuarios, aunque en los últimos años, muchos de estos pasaron a ser inactivos o bots, volcándose, eventualmente, a otras redes sociales, o disminuyendo la intensidad de uso de las mismas. A pesar de su popularidad, Facebook no es una red social segura, y […]
Los navegadores más populares tienen gestores de contraseñas integrados, los cuales van almacenando las contraseñas que utilizamos a través de la web, para tenerlas a mano la próxima vez que las necesitemos; sin embargo, estos gestores son bastante precarios, y no hacen más que recordar contraseñas. Es allí donde entran los gestores de terceros. Se […]
Una de las redes sociales que estalló globalmente en los últimos años fue Linkedin. Actualmente cuenta con más de 500 millones de usuarios, principalmente profesionales. Esta es una razón de peso por la que llamó la atención de cibercriminales que buscan apropiarse de cuentas para hacer mal uso de ellas. Como siempre mencionamos, el método […]
Un nuevo estudio de Digital Shadows compartido por Business Wire, líder en manejo de riesgos digitales y ciberseguridad, reveló acciones fraudulentas en decenas de miles de cuentas de correo electrónico empresariales. Una de las acciones ilícitas más comunes, conocida como “phishing” o suplantación de identidad, consiste en el intento de adquirir información confidencial sobre una […]
Muchas veces puede resultarnos abrumador el enorme caudal de ataques ciberneticos que suceden diariamente. Los cibercriminales evolucionan día a día y sus golpes son cada vez más certeros y devastadores. ¿Cómo funcionan? ¿Qué buscan? La mejor manera de estar protegido es saber de qué tenemos que cuidarnos. Es por eso que en esta nota basada […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Habitualmente, cuando leemos en los medios masivos sobre ciberataques, se trata de grandes golpes a colosales empresas, resultando siempre en millones de dólares en daños. Sin embargo, este tipo de delitos sucede también a menor escala, y a nivel regional, pero no con menor impacto económico agregado. Cada año […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] No es noticia que en el ámbito empresarial actual, una de los riesgos que se corren a diario es el de ser víctima de un ciberataque. Estas acciones ilícitas pueden significar grandes pérdidas para una empresa, ya que ponen en riesgo el bien más valiosao que poseen: la información. […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Como sabemos, la llamada coloquialmente “Ciberseguridad”, constituye un nuevo y vasto campo de estudio. Hablar de seguridad informática en medio de la transformación digital que viven las empresas es tocar necesariamente todas y cada una de las áreas de la organización. Open IT ha llevado adelante una investigación acerca […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Hoy en día, independientemente del tamaño de la empresa, el recurso más valioso en el mundo de los negocios son los datos. Esto se replica también a nivel personal, y por muestra, pensemos en lo que ocurre cuando perdemos acceso a nuestros datos por no poder acceder físicamente a […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] La analogía del iceberg es la más usada para visualizar la relación que existe entre la red (internet) visible y la profunda. Todo aquello que puede ser encontrado usando buscadores clásicos como Google (principalmente), Bing o Yahoo, pertenece a la internet visible, que utilizamos todos los días. Bajo la […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Desde siempre, la tencnología ha contribuido a simplificar y ha solucionado problemas cotidianos, ayudándonos a sobreponernos a inconvenientes que a veces ¡ni siquiera sabíamos que teníamos!. En la contracara de esto, también han evolucionado las maneras de delinquir, y son necesarias nuevas leyes para regularlas. La información acerca de […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] La privacidad es un derecho humano que estamos acostumbrados a obviar en el mundo cibernético. ¿A qué se debe esto? ¿Por qué somos tan celosos con nuestra vida privada pero cedemos datos a diestra y siniestra cuando nos conectamos a internet, incluso optando por lo más sencillo por encima […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Dentro del mundo de la seguridad informática, se practica hace unos años la técnica de defense in depth (defensa en profundidad). Este sistema de defensa consiste en poner múltiples barreras “cercando” la información que se desea proteger. Hace ya 25 años de la creación del firewall, y aún es […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Luego de la epidemia de ransomware que recorrió el mundo, se denunciaron en América Latina miles de ataques con malware de minería no autorizada. Esta nueva ola de ciberataques se caracteriza por dirigirse principalmente a redes corporativas, y por tratarse de una amenaza fileless. Esto significa que el malware […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Los routers son, generalmente, los dispositivos más vulnerables a ataques virtuales, dados que están conectados de manera directa a la red, sin protección adicional. Por lo tanto es importante contar con un buen plan de seguridad para evitar una vulnerabilidad como la sucedida la semana previa a los usuarios […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] La internet de las cosas (IoT por las siglas en inglés de “Internet of things”) es una red que conecta objetos de uso cotidiano con internet. Esto permite la interconexión entre smartwatches, termostatos, refrigeradores, lámparas y miles de otras cosas. Esto suena genial, ¿cierto? Pero tiene sus complicaciones. En […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Este fin de semana fue noticia (Infobae, CNN), una nueva intervención del grupo llamado “Shadow Brokers”. Open IT ha adaptado la información provista por distintas fuentes, entre ellas, Fortinet, para informar a nuestros clientes respecto a este grupo y sus acciones en los últimos dos años, muchas de las cuales […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] ESET, la compañía de seguridad informática, denunció una nueva campaña de ransomware “Crysis” que afecta a la región Latinoamericana, propagándose a través de correo electrónico. Crysis estuvo en el top 5 de los ransomware más detectados en el 2017 en Brasil, México, Argentina, y Colombia. Esta amenaza está desarrollada […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Lo que empezó en la exclusividad de las historias de ciencia ficción se está convirtiendo rápidamente en una realidad diaria, ya que cada día más empresas y fabricantes emplean la tecnología biométrica dentro de su política de seguridad interna, tanto para sus empleados como para la protección de datos. […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Adidas denunció un ciberataque que resultó en la filtración de datos de miles de usuarios. El martes pasado, la gran empresa de indumentaria deportiva, anunció en un comunicado de prensa que un “grupo sin autorización” accedió a información personal de clientes estadounidenses. Adidas se enteró del ataque el 26 […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Un estudio realizado por Avast, lider mundial en ciberseguridad, reveló que la mitad de los argentinos nunca ingresó a la interfaz administrativa de sus routers, e incluso entre aquellos que sí lo hicieron, la mayor parte deja los valores que trae por defecto. Otro hallazgo importante es que el […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Como se conoció al momento de explotar el escándalo, en medio de su campaña para identificar a sus clientes, Mossack Fonseca hizo “todo lo posible” para limitar las consecuencias de la filtración. El estudio dijo a sus clientes e intermediarios que había instalado un “protector informático” para prevenir futuros […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] La industria de las tecnologías de la información en el país observa que la masa crítica de datos aumenta sustancialmente la disponibilidad de información para las compañías. Si anteriormente la información de las bases de datos de la empresa nacía y moría en su seno, ahora en la era […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] El FBI recomendó anteayer que cualquier propietario de pequeños routers y de routers para oficinas pequeñas, apague (reinicie) estos dispositivos. Según alerta el FBI a través del IC3 (Internet Crime Complaint Center) en el documento I-052518-PSA, cibercriminales fuera de USA han comprometido cientos de miles de routers domésticos y […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] En su último reporte, Fortinet, el gigante de Seguridad Informática utiliza la parábola del elefante, en la que varias personas ciegas describen lo que para ellos es “un elefante” tocando distintas partes del mismo, para graficar cómo percibimos las amenazas de seguridad en su conjunto. Desde diferentes ángulos, el experto […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Ha quedado demostrado que los ciberdelincuentes saben elegir muy bien sus víctimas y la modalidad de ataque y no sorprende que los servidores que reciben amenazas sean aquellos que no tienen sus parches para malware de criptografía. Esta semana Check Point, empresa que entre otras, provee soluciones de prevención […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Durante años, Google y muchos otros “stakeholders” han impulsado y fomentado la adopción del protocolo HTTPS para los sitios web. Incluso, en los ultimos meses Google fue un paso más allá con Chrome, y comenzó a mostrar a los usuarios de su browser la leyenda “No es seguro”, para […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Así como otras más de 300 empresas de la industria informática, de la robótica, la producción de hardware y software, aceleradoras y espacios colaborativos para empresas del área, Open IT (Idea Biz) funciona desde hace casi dos años en el llamado Distrito Tecnológico. Esta área fue creada por ley […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Open IT participó hace algunas semanas de la CES, la mayor feria de tecnología mundial. El Centro de Convenciones de Las Vegas fue escenario de demostraciones, exposiciones, debates y ponencias acerca de las últimas tendencias, avances y pronósticos en materia tecnológica. En relación a los temas de Seguridad Informática […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Recientemente fue hackeada una plataforma de negociación de criptomonedas, “Youbit”, y esto aviva nuevamente la polémica acerca de la vulnerabilidad de las criptomonedas, su volatilidad y la relación entre bitcoins y hackers. Como consecuencia de esta incertidumbre y del temor de los inversionistas, se ha producido una baja en […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Los medios extraíbles (USB, discos externos, etc.) y los dispositivos móviles deben estar correctamente encriptados siguiendo las pautas a continuación cuando se usan para almacenar los datos cubiertos. Los dispositivos móviles incluyen computadoras portátiles, tabletas, tecnología portátil y teléfonos inteligentes. ¿Cómo hacer que los datos en mi portátil, móvil […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Muchas veces los usuarios nos preguntan ¿qué es la criptografía? Debemos recordar que esta pregunta surge por una preocupación, y es la seguridad, integridad y confidencialidad de nuestra información. Los usuarios malintencionados pueden obtener acceso físico o lógico no autorizado a un dispositivo, transferir información desde el dispositivo al […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] El Foro de Seguridad Informática (Information Security Forum, ISF), un organismo independiente de seguridad de la información, augura para 2018 un incremento en las violaciones de datos y atribuye el mismo en gran medida a las que llama “5 amenazas clave de seguridad global”. Las organizaciones deberán lidiar con […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] KRACKs es el nombre que reciben los ataques utilizando una vulnerabilidad del protocolo WPA2, que es el que utilizan la mayoría de las redes WiFi para la autenticación de dispositivos. KRACK (Key Reinstallation Attacks) es el nombre que el experto en Seguridad Mathy Vanhoef ha puesto al nuevo tipo […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] En los últimos días un comunicado de AFIP advertía acerca de un email apócrifo cuyos adjuntos contendrían software malicioso. El texto del mensaje es: Apreciado Usuario: Hemos detectado anomalías en su situación fiscal. Por lo cual será investigado por la supuesta evasión de impuestos, recomendamos que tenga en […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Las organizaciones de todos los tamaños dependen en la actualidad significativamente de los sistemas de información. Por ello es que tienen que asegurarse que estos datos e infraestructuras estén protegidos de amenazas de seguridad. Desafortunadamente, hay evidencia de que en las pequeñas y medianas empresas existe una falta de […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] El viernes pasado se hizo uno de los ciberataques más grandes de los últimos años. No solo sorprendió la inmensidad del atentado, sino la forma en que se generó. Para lograr este golpe informático, los hackers violaron millones de dispositivos conectados en red. Computadoras, cámaras de seguridad, consolas de videojuegos y electrodomésticos […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Algo que debemos en cierto modo agradecer a los recientes ataques cibernéticos que afectaron computadoras en más de 150 países es que mostraron a las compañías en todo el mundo qué ocurre cuando no se mantienen los sistemas actualizados. Los investigadores de seguridad e infraestructura sostienen que las empresas […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] El pasado 27 de junio el Centro Criptológico Nacional de España, confirmó que se identificó un ciberataque de tipo ransomware de la familia de Petya, que lleva afectando empresas multinacionales en España, Rusia, Ucrania, y Dinamarca. El virus tiene un comportamiento similar al WannaCry, es decir, una vez que […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] La mayoría de los escáneres de seguridad móviles no han podido detectar el spyware y son actualmente vulnerables. ¿Cómo se disfraza u oculta Exaspy y evade la detección? El Malware viene de diversas formas y diferentes, como adware, spyware y herramientas de administración remota no autorizadas. El malware que […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] El ataque de ransomware sin precedentes que comenzó el 12 de mayo y casi simultáneamente en Europa y Asia alcanzó a 200.000 computadoras en 150 países puede finalmente despertar la conciencia de las organizaciones en seguridad y cibercrimen. Desde 2016 presenciamos ataques indiscriminados con consecuencias reales sobre las empresas […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Auditoria De Sistemas En Argentina Como es de público conocimiento, luego de los masivos ataques tecnológicos sufridos por empresas y gobiernos, la ponderación del valor de información y su resguardo cambió. Hoy muchos están preocupados por entender cómo sus sistemas están expuestos frente a este nuevo escenario. Desean saber […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Anteriormente, los ataques informáticos eran sin pensarse ni planearse, hoy generalmente se focalizan por el lado del conjunto de hackers que no hacen las cosas “de casualidad ni porque sí”. Sus ideas son, tanto como aportar/violar en lo económico como también en la política. El poder y y la plata los motiva a hacerlo. […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Rami Efrati compartió varios consejos para decirnos qué hay que hacer para prevenir y evitar posibles riesgos en la Seguridad IT: 1. Leer los mails con mucha precaución y atención. No abrir mails de personas que desconocemos, y a la vez dudar también acerca de los que nos parecen familiares y nunca jamás completar links […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Expertos de Software de Seguridad Informática Heimdal Security Dieron aviso acerca de una segunda fase de ataques Ransomware con el virus Uiwix. La alerta y vulnerabilidad fue iniciada como el “virus Wannacry” dando terror al llegar a más de 150 países, esta vez sin ningún tipo solución viable que pueda repararlo o solucionarlo. En base […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Tapar la cámara y el micrófono del celular y la laptop para evitar problemas con vulnerabilidades. Leer las descripciones de cada una de sus aplicaciones descargadas de terceros. Hacer una revisión acerca de los equipos confiables y desconfiables. ¿Realmente es necesario analizar todo ésto? Día a día se publican […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Últimamente, se dice que por promedio 1.500.000 de personas son víctimas de ataques informáticos. Cada tres segundos se roban datos personales que, generalmente en casi todos los casos, son utilizados para fabricar falsos DNI’s y Pasaportes. Un ciberterrorista puede llegar a cobrar unos 20 mil dólares por mes por este tipo […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Ante la creciente ola de ciberataques quisiéramos compartir información que estamos manejando sobre este tema, dado que a esta altura de los acontecimientos los costos provocados a las empresas afectadas por Ransomware ya son difíciles de cuantificar. Muchas empresas que han sido blanco de estos ataques y han pagado […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Asegúrese de tener backups fuera de su oficina con retención ajustada a su negocio. No abra E-mails con programas o archivos ejecutables adjuntos, menos aún los de remitentes desconocidos. Cuando reciba archivos adjuntos, preste especial atención a la extensión del mismo. Nunca descargue archivos de sitios desconocidos. Mantenga los […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Prevén un fuerte incremento de la encriptación maliciosa o ransomware. Un estudio que se realizó a finales de 2016 por parte de A10 Networks y Ponemon Institute, demuestra que encontró que casi la mitad de los ataques cibernéticos que ocurrieron en los 12 meses anteriores había sido escondida en […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Un grupo de hackers afirman que accedieron a por lo menos 559 millones de cuentas de E-Mail de la Nube de iCloud administrada por la Empresa Apple; para demostrar que lo que habían detectado fue válido, uno de ellos que conforma el grupo, mostró cómo utilizaba Cuentas y Credenciales […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Gobierno de Inglaterra, en asociación con la industria de dicho país, está llevando a cabo una serie de iniciativas destinadas a establecer un ecosistema de seguridad cibernética en el Reino Unido, fomentando el desarrollo de habilidades y productos y el impulso de las exportaciones.
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Cisco informó acerca de que varios de sus routers industriales se encuentras expuestos a ataques; el hecho ocurrió porque lograron detectar cierta vulnerabilidad crítica de ejecución remota de código en el entorno de aplicaciones. La falla afecta al proceso Data-in-Motion (DMo) y es causada por la falta de comprobación […]
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″] Aparte de la generación de economías de escala, basada en la reducción de costos por el aumento de productividad, existen otras razones tácticas y estratégicas por las que el outsourcing tecnológico es una de las opciones más beneficiosas para las compañías. Leer más: Artículo en Computer World.
+ Informar nuevas vulnerabilidades.
+ Notificar sobre novedades en el entorno de la Ciberseguridad.
+ Garantizar la confidencialidad, integridad y disponibilidad de los servicios gestionados.
+ Monitorear y analizar los eventos de seguridad que generen un incidente.
Como parte de los servicios de Ciberseguridad de Open IT nos encargamos de reportar vulnerabilidades conocidas y remediarlas (o colaborar en su remediación), sobre los activos que puedan generar incidencias que afecten a nuestros clientes. El siguiente CVE (registro de vulnerabilidades de seguridad conocidas) reporta una vulnerabilidad, la cual se describe líneas abajo. CVE-ID: CVE-2020-1206 Resumen: […]
La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. ¿Por qué somos vulnerables? Todos queremos ayudar. Siempre tendemos a confiar. No nos gusta decir que no. Nos gusta que nos alaben. ¿Qué técnicas utilizan los cibercriminales? Correos Electronicos Shoulder surfing: espiar a través del hombro. Llamadas telefónicas engañosas. […]
#hablemosdeprivacidad Una de las funciones de nuestra área de Ciberseguridad es cuidar la privacidad de las personas. A raíz de la declaración de la pandemia a nivel mundial y de la disposición de muchos de los países en decretar la cuarentena obligatoria, surgieron varias criticas respecto a la libertad y privacidad de los individuos. Más allá de la […]
Desde hace tiempo venimos advirtiendo acerca del Ransomware, un tipo de software malicioso que infecta los equipos y su información y muestra mensajes que exigen el pago de dinero para restablecer su funcionamiento y recuperar la información. Originalmente, este malware no implicaba ningún robo de datos, sino que se limitaba a cifrar los datos para […]
En busca de minimizar las distintas vulnarabilidades que sufre la herramienta Zoom, recomendamos realizar las configuraciones que enumeramos a continuacion: Configurar una reunión en Zoom Utilice siempre la generación automática: de esta manera cada reunión tendrá un “ID de reunión” diferente. Si el ID de una reunión se ve comprometido, solo servirá para una sola […]
Dentro de la incertidumbre que vive el mundo en épocas de pandemia y del cambio en nuestros comportamientos sociales, se suma en estos día frente al teletrabajo una serie de vulnerabilidades reportadas hacia la aplicación ZOOM, las cuales intentaremos explicar: Zoom enviaba datos a facebook: Se explica que sobre ciertos sistemas operativos la app de Zoom […]
31 de Marzo, Día Mundial del Backup ¿Cuál es tu plan de Backup? El 30% de las personas nunca ha hecho una copia de seguridad. 133 móviles se roban o pierden cada día El 29 % de los desastres informáticos son accidentales. 1 de cada 10 ordenadores es infectado cada mes.
Debido al cambio de paradigma de trabajo al que nos vemos forzados a realizar debido a una causa de salud pública, los distintos escenarios de protección de la información confidencial y por otro lado los ataques informáticos a los que nos vemos expuestos sufren variaciones. Recomendaciones Generales de Seguridad Uso responsable de información interna de […]
CORONAVIRUS (COVID-19) A los ciberdelincuentes les encanta la crisis, por eso hoy utilizan la pandemia del coronavirus para crear campañas maliciosas en busca de objetivos económicos o de información confidencial. Estas son algunas de las medidas y consideraciones que debemos tener en cuenta. HumanOS TRANSMISIÓN Campaña de mail con archivos maliciosos bajo la apariencia de […]
Como parte de los servicios de Ciberseguridad de Open IT nos encargamos de reportar vulnerabilidades conocidas y remediarlas (o colaborar en su remediación), sobre los activos que puedan generar incidencias que afecten a nuestros clientes. El siguiente CVE (registro de vulnerabilidades de seguridad conocidas) reporta una vulnerabilidad, la cual se describe líneas abajo. CVE-ID: CVE-2020-6407/6418 Resumen: […]
Estos son los próximos EOL de Microsoft para 2020 14 de Enero Windows 7 Windows Server 2008 Windows Server 2008R2 14 de Abril Windows 10 1709 Enterprise / Educación 12 de Mayo Windows 10 1809 Hogar / Profesional 14 de Julio Visual Studio 2010 Visual Studio Team Foundation Server 2010 8 de Septiembre System Center […]