Repasando #ciberseguridad de la semana del 2 de mayo de 2022

Repasando #ciberseguridad de la semana del 2 de mayo de 2022

Imagen de Riki32 en Pixabay

 

Momento de hacer un breve repaso sobre los hallazgos de la semana del 2 de mayo de 2022, en la búsqueda de temas relativos a la ciberseguridad.

Este 4 de mayo pasado fue el día de la contraseña: una fecha alegórica para recordar la importancia de su protección. Aunque la clave más utilizada y repetida sigue siendo «123456» y unos datos brindados por un informe tampoco son muy alentadores… el 61 % tiene una “única password” y que el 55% admite que utiliza contraseñas débiles u obvias. El 32% confesó que solo realizaba un pequeño cambio en una clave anterior… Por ejemplo: cambiar el mes o el año; y el 25 % dijo que reutiliza contraseñas antiguas.

¿Ya cambiaste tus contraseñas?

Tal vez las que están relacionadas con tu celular deberías cambiarlas y activar doble factor. Nueva modalidad de estafa: roban celulares y vulneran y vacían las billeteras virtuales

«Se trata de billeteras que tienen menos seguridad en las credenciales, y por ello resultan más fáciles de vulnerar por los delincuentes”, especificó el informe del Observatorio de Cibercrimen y Evidencia Digital en Investigaciones Criminales de la Universidad Austral (Ocedic).

Los ciberdelitos son cada vez más frecuentes y todos los días salen a la luz situaciones que lo demuestran. Ciberdelito en Ushuaia (Argentina): le hackearon su cuenta bancaria y le robaron $600 mil de un crédito Procrear. La víctima del delito denunció que le cambiaron sus datos personales y le hicieron una serie de transferencias de entre 100 mil y 300 mil pesos.

Y si hablamos de invasión a la privacidad y si recordamos al gran hermano que todo lo ve, estate atento: ciberdelincuentes usan cámaras web para espiar a sus víctimas. Algo que se conoce como ‘cam­fecting’ y consiste en interceptar la cámara y buscar imágenes o videos de sus víctimas. Generalmente utilizan un troyano de acceso remoto (RAT, por sus siglas en inglés) para espiar a mujeres y niños.

Si pasamos al mundo de las organizaciones, algunas aún se cuestionan el Hacking ético: ¿son legales estas prácticas de ciberseguridad?. La respuesta rápida es que ; el hacking ético es algo legal y además podemos decir que es necesario.

Respecto a los gobiernos… la guerra en Ucrania rompe otro mito: el poder de los hackers rusos al servicio del Kremlin. Los expertos esperaban ciberataques orquestados desde Moscú; por el contrario, la ofensiva de “hacktivistas” y delincuentes están causando estragos en Rusia.

Yendo al submundo del malware:

La infección es «silenciosa»

Se aprovecha de fallos de seguridad

Pegasus no deja (casi) rastros

Pegasus se camufla

No es un malware masivo, sino personalizado

Rendimiento lento

La batería se agota rápidamente

Datos que se están agotando

Cambios en la factura

Ventanas emergentes

Sobrecalentamiento

Como siempre, tratando de cerrar con una noticia alentadora… Desarticulan una banda de cibercrimen que estafó por 8 millones de pesos en Esquel (en la patagonia argentina). Una serie de estafas realizadas con falsas ventas de dólares mediante la suplantación de identidad en WhatsApp y el robo de cuentas de Instagram.

V-ISO:Virtual Information Security Officer

Un rol clave en estas tiempos de protección de activos, seguridad de la información y ciberseguridad, es indudablemente el CISO(Chief Information Security Officer)

⛔ La mayor parte de las empresas no tiene la capacidad de tener un perfil permanente en esta posición con el conocimiento y experiencia necesaria, o conseguirlo resultaría imposible conseguirlo en jornada completa.

Es por eso que le acercamos el servicio de V-ISO:Virtual Information Security Officer V-ISO es un servicio diseñado para acompañar a todas las organizaciones que necesitan del conocimiento experto, estratégico y operativo en esta época de transformación digital, seguridad de la información y privacidad de los datos confidenciales.

BENEFICIOS DEL SERVICIO

✅ Equipo de trabajo multidisciplinario en diferentes temas de tecnología y seguridad de la información
✅ Profesionales certificados
✅ Conocimiento de la gestión de seguridad en diferentes industrias
✅ Rápida comprensión de la cultura organizacional y necesidades de seguridad
✅ Punto de vista del auditor para acompañar los procesos de remediación
✅ Comprensión de los requisitos de cumplimiento para estándares del mercado

☎️ ¿NECESITA UN SERVICIO SIMILAR?

CONTÁCTANOS: https://bit.ly/PSSContacto

Encontranos en : https://www.youtube.com/watch?v=uJ-wmk1xx5o

#PSS #serviciosprofesionales #servicios #tecnología #ciso #ciberseguridad #infosec #informationsecurity #gestión #consultoría #cybersecurity #security #cyberattack #cybercrime #seguridaddelainformacion #seguridadinformatica #cloudsecurity #dataprotection #experience #tecnologiadelainformacion #ethicalhacking #hacker #cybersec

 

Estar más atentos y ser más conscientes.

LA CIBERSEGURIDAD ES NECESARIA QUE EMPIECE POR TI.

@pabloisp

 

Profundiza estos temas:

 

Pablo Huerta | CISSP

Investigador / Consultor de Negocio en Educación / Tecnología y Seguridad de la Información. Socio gerente de consultoría, CISO en Penta Security Solutions. Miembro del Subcomité Seguridad en Tecnología de la Información en IRAM. Membership Chair en ISC2 Argentina Chapter. Miembro de ISA (International Society of Automation). Participa activamente en el campo de Tecnología y Seguridad de la Información en Latinoamérica, EE.UU. y Europa.

 

Te recordamos nuestros puntos de contacto:

Web: https://www.pentass.com
Youtube: https://www.youtube.com/PentaSecuritySolutions
LinkedIn Empresa: https://www.linkedin.com/company/pentasecsol/
LinkedIn Grupo: https://www.linkedin.com/groups/3708324/
Twitter: https://www.twitter.com/pentasecsol
Instagram: https://www.instagram.com/pentasecsol
Facebook: https://www.facebook.com/pentasecsol