Informática & Derecho WikiBlog

Guía de medidas de ciberseguridad para protegerse contra amenazas críticas (CISA)

Todas las organizaciones están en riesgo de amenazas cibernéticas que pueden interrumpir los servicios esenciales y potencialmente tener como resultado impactos en la seguridad pública. Durante el año pasado, los incidentes cibernéticos afectaron a muchas empresas, organizaciones sin fines de lucro y otras organizaciones, grandes y pequeñas, en múltiples sectores de la economía.

Más recientemente, las entidades públicas y privadas en Ucrania han sufrido una serie de incidentes cibernéticos maliciosos, incluidos ataques a sus sitios web del sector privado con malware potencialmente destructivo en sus sistemas que podría provocar daños graves a funciones críticas.

Continuar leyendo
  2164 Hits

Microsoft .NET Framework todas las versiones en un solo paquete [v2022.02]

NET Framework es una plataforma de software lanzada por primera vez por Microsoft en 2002. La base de esta plataforma es Common Language Runtime (CLR), que puede ejecutar tanto programas normales como aplicaciones web basadas en servidor. .NET Framework soporta la creación de programas escritos en diferentes lenguajes de programación, y es necesario para el propio sistema y la instalación y correcto funcionamiento de muchos programas desarrollados en base a él.

Continuar leyendo
  3669 Hits

Una filtración en la empresa Globant permite acceder a datos internos del Poder Judicial de Córdoba

La filtración de 70 gigas de información de clientes de la empresa argentina @Globant anunciada por LAPSUS$ alcanza al Poder Judicial de la provincia de Córdoba. Listado completo del personal, su rol y designación. Jueces, fiscales, peritos y más, informó hoy Juan P. Ares Turchinsky, Analista y Consultor en Ciberseguridad en su cuenta de Twitter
@jotape_ares.

Continuar leyendo
  2649 Hits

Global Seguro cibernético (responsabilidad) Informe de mercado por tipos, aplicaciones, jugadores y regiones 2022

Global-Cyber-Insurance-Market

La investigación de mercado Seguro cibernético (responsabilidad) proporciona un análisis en profundidad de los principales aspectos y tendencias de la industria mundial. En el documento se incluye el análisis del crecimiento futuro basado en modelos de crecimiento anteriores y actualmente acompañado por el mercado. También hay muchos datos disponibles sobre los elementos que se han tenido en cuenta y la expansión esperada del mercado.

Continuar leyendo
  2514 Hits

Estafas con criptomonedas: qué saber y cómo protegerse

Mientras intentas hacerte rico con la fiebre del oro digital, asegúrate de saber cómo reconocer los diversos modelos de engaño existentes que buscan quedarse con tus monedas digitales.

El mundo parece haberse vuelto “cripto-loco”. Las monedas digitales como Bitcoin, Monero, Ethereum y Dogecoin están por toda la Internet. Su creciente valor promete grandes ganancias para los inversores (es decir, si invierten antes de que los precios de las monedas se desplomen). Y las “fortunas” para hacerse mediante la minería de criptomonedas tienen ecos en la fiebre del oro de la década de 1850. O, al menos, eso es lo que muchos, incluida una larga lista de estafadores, te harán creer.

Continuar leyendo
  2413 Hits

Cómo evitar la fuga de datos corporativos en la nube

Una incorrecta configuración de los recursos en la nube puede provocar varios incidentes de seguridad y, en última instancia, costarle caro a su organización. Esto es lo que puedes hacer para evitar problemas de configuración en la nube.

Más allá de los actores de amenazas que utilizan exploits de para vulnerabilidades zero-day, un riesgo mucho más real para las organizaciones — sobre todo a medida que se embarcan en ambiciosos proyectos de transformación digital— es el error humano. De hecho, los “errores varios” representaron el 17% de las filtraciones de datos el año pasado, según Verizon. Cuando se trata de la seguridad en la nube, hay una tendencia en particular que se destaca por encima de todas las demás: la mala configuración. Esta problemática es responsable de las filtraciones de miles de millones de registros cada año y sigue siendo una gran amenaza para la seguridad corporativa, la reputación y los resultados.

Continuar leyendo
  2726 Hits

El Seguro asumirá las pérdidas por los ciberataques tras la invasión de Ucrania

 ciberataque - ransomware

Desde la invasión de Ucrania por parte de Rusia han aumentado los ciberataques a empresas y organismos públicos. Esto, según Fitch, podría llevar a un aumento de las reclamaciones de seguros cibernéticos debido a la interrupción de la actividad y a la filtración de datos. Sin embargo, “creemos que es poco probable que se produzcan acciones de calificación negativas vinculadas a las pérdidas por ciberseguro”, afirma en un informe sobre las consecuencias del conflicto sobre el mercado asegurador europeo.

Continuar leyendo
  2581 Hits

Los 10 motores de búsqueda más utilizados por los profesionales de la ciberseguridad e incluso por algunos grupos de hacking

Los motores de búsqueda son de las herramientas informáticas más utilizadas en todo el mundo, ya que cualquier usuario puede acceder a Internet sin importar su nivel de conocimientos en computación. Aunque las herramientas como Chrome, Edge o Firefox son las más conocidas, otros navegadores web ofrecen otra clase de funciones y protecciones.

En esta ocasión, los expertos en concientización de ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán los 10 motores de búsqueda más utilizados por los profesionales de la ciberseguridad e incluso por algunos grupos de hacking.

Continuar leyendo
  2463 Hits

¿Qué son y cómo funcionan los IMSI Catcher?

Hace unos días en México Project PODER publicó una investigación llamada ‘Fake Antenna, el espionaje a celulares que pasó de EPN a AMLO’ sobre el uso de IMSI Catchers como dispositivos de espionaje utilizados por el gobierno mexicano: puedes leerlo aquí.

 

Aunque no todos los IMSI Catchers son utilizados para fines maliciosos: ¿Qué son y cómo funcionan?

 

Los IMSI Catchers o international mobile subscriber identity-catcher (en español: receptor de identidad de suscriptor móvil internacional) son aparatos que simulan una torre de celular, de modo que cuando te conectas a una red celular, interceptan la conexión entre la red celular auténtica y los teléfonos. Se llaman IMSI Catchers porque almacenan códigos IMSI los cuales son identificadores asociados a tu tarjeta SIM y por ende a tu número de teléfono, esto les permite conocer tu proveedor, ubicación aproximada, y en algunos casos, tener acceso a mensajes de texto SMS y llamadas. Estos son datos que deberían permanecer privados. 

Continuar leyendo
  2518 Hits

Así es la nueva estafa con la que intentan engañar a los usuarios de Mercado Libre

Tras el hackeo masivo de cuentas de la empresa de e-comerce, los delincuentes ya idearon una nueva forma de fraude.

“Tengan cuidado”, fue la frase final que escogió un abogado para alertar sobre una nueva estafa que comenzó a circular, tras el hackeo a las cuentas de Mercado Libre. Sebastián Pilo, el hombre en cuestión, descubrió la maniobra desde un comienzo y decidió relatar en Twitter cómo buscaron acceder a sus datos bancarios.

Continuar leyendo
  3191 Hits

La estafa de criptocomercio CryptoRom continúa robando miles de dólares a usuarios de iPhone y Android

Los estafadores exigen miles de dólares en falsos “impuestos por beneficios” para desbloquear las cuentas de la víctimas en populares apps de citas como Tinder y Bumble

 Sophos hace pública hoy una nueva información sobre una estafa internacional de comercio de criptomonedas llamada CryptoRom que se dirige a los usuarios de iPhone y Android a través de populares aplicaciones de citas, como Bumble y Tinder. La nueva investigación, “CryptoRom Swindlers Continue to Target Vulnerable iPhone/Android Users”, se basa en testimonios en primera persona y en las historias que las víctimas de la estafa han compartido con Sophos tras ponerse en contacto con la compañía después de ver los informes anteriores de Sophos sobre CryptoRom.

Continuar leyendo
  2159 Hits

¿Qué es TRC20 y cómo se relaciona con Tether USDT?

Si estás actualizado sobre los recientes acontecimientos en el mundo de las criptomonedas. Debes haberte encontrado con algunas noticias referentes a TRC20.

 

También conocido como USDT-TRON, es la nomenclatura para los USDT que se emiten en la red TRON.

 

Es un token estándar técnico y funciona con base en la blockchain de TRON, usando su dirección. Esto significa que rodas las transacciones con TRC20 tienen lugar en esta red.

 

Asimismo usa el protocolo que lleva su nombre. Los contratos inteligentes también son una base importante de su funcionamiento

Continuar leyendo
  2456 Hits

Hackers voluntarios instan a apuntar al GPS ruso

El 'ejército de TI' de Ucrania, un colectivo de piratas informáticos voluntarios, anunció que apuntaría al sistema de navegación satelital ruso, GLONASS.

 

El grupo de piratas informáticos anunció en Telegram que intentará comprometer a GLONASS, la alternativa rusa al GPS liderado por EE. UU.

 

Otros objetivos incluyen la red ferroviaria de Bielorrusia. El ejército ruso emplea territorio bielorruso para transportar sus tropas hacia la capital ucraniana, Kiev, y otros objetos dentro de Ucrania.

Continuar leyendo
  2324 Hits

Un SMS de BBVA nos dice que nuestra tarjeta de crédito está bloqueada; nueva campaña de smishing destinada a robar credenciales.

Las campañas de smishing han aumentado de forma evidente en los últimos años, hasta el punto de usar todo tipo de cebos para que la gente caiga en ellos. Uno de los intentos de estafa más repetidos por los ciberdelincuentes es el que hace uso de entidades bancarias como CaixaBank, Banco Sabadell, etc. También se suele dar mucho el uso de empresas de mensajería, aunque en esta ocasión vamos a centrarnos, de nuevo, en los bancos. Sabedores del alto índice de éxito, especialmente por los nervios que provocan en aquellos que los reciben, los ciberdelincuentes no dudan en repetir la fórmula una y otra vez. Una fórmula que puede presentar distintas variaciones; una de ellas, por ejemplo, es anunciar vía SMS que nuestra tarjeta de crédito- de la entidad BBVA ha sido bloqueada en tal día. 

Un SMS de BBVA nos dice que nuestra tarjeta de crédito está bloqueada

Si por un casual habéis recibido recientemente un SMS de esta clase en vuestro smartphone, eliminadlo sin abrirlo. Estamos, de nuevo, ante una campaña de smishing que usa como cebo a una entidad bancaria para hacerse con información personal. El mensaje es muy escueto, y dice lo siguiente: «Notificación de BBVA Apartir del 20/02/2022, No puede utilizar su Tarjeta. Tienes que activar el nuevo …» Como se puede observar, la calidad ortográfica del mensaje deja a las claras que estamos ante un intento de ciberestafa.

Continuar leyendo
  2150 Hits

Testeando "UNREDACTER", para tomar el texto pixelado redactado e invertirlo de nuevo a su forma original

Hoy, nos estamos enfocando en una de esas técnicas, la pixelación, y le mostraremos por qué es una forma mala, insegura y segura de filtrar sus datos confidenciales. Para mostrarle por qué, escribí una herramienta llamada Unredacter que toma el texto pixelado redactado y lo invierte de nuevo a su forma original. Hay muchos ejemplos del mundo real de esto en la naturaleza para redactar información confidencial, pero no daré nombres aquí. Mire mi video para obtener un resumen rápido de la importancia de NUNCA usar pixelación para redactar texto, así como también cómo elimino el Desafío de Jumpseclabs en tiempo real.

Continuar leyendo
  2383 Hits

Le robaron plata a través de la app de Mercado Pago y la Justicia de Faltas de San Martín condenó a Mercado Libre por daño directo


La Justicia de Faltas de la Municipalidad de San Martín impuso la pena de multa por un importe de 100 mil pesos a Mercado Libre SRL y, ademá, condenó la firma por el concepto daño directo en favor del denunciante por la suma de $105 mil pesos, de acuerdo al artículo 40 bis de la ley de Defensa del Consumidor (24.240).

Continuar leyendo
  2248 Hits

WhatsApp se actualiza para eliminar una brecha de seguridad

WhatsApp se actualiza para eliminar una brecha de seguridad que podría dar acceso a los ciberdelincuentes a toda nuestra información.

Las brechas de seguridad son uno de los grandes problemas a los que se tienen que enfrentar las empresas, pero también los ciudadanos de a pie claro. A causa de estas brechas, los ciberdelincuentes pueden acceder a información tan valiosa como: nombre, dirección, cuentas bancarias, contraseñas, etc. Cualquier dispositivo con un software que presente una brecha de seguridad es susceptible de ser ciberatacado; por ejemplo, un dispositivo con WhatsApp. De hecho, la popular aplicación de mensajería (propiedad de META) cuenta con una vulnerabilidad que, por suerte, tiene solución.

Continuar leyendo
  2622 Hits

¿Es necesario llevar a cabo una captura de pantalla o descargar el contenido pedófilo?

Egarantee

 

Como comentábamos, no basta con avisar, sino que deberíamos aportar alguna pista o prueba. Cuando hablamos de esta primera (de la pista), una captura de pantalla puede resultar de gran utilidad. En todo caso y dado que estas pueden modificarse con variados editores de imágenes, no se consideraría nunca como una prueba. Además y respecto a estas, la inspectora apunta que "no bastará que se vea la fotografía y ya está", sino también que se ha compartido, el contexto en que se ha hecho, etcétera.

 

Continuar leyendo
  2929 Hits

Cibercriminales, ¿qué quieren de los usuarios y empresas?

 

 

Hoy en día, tanto usuarios como propietarios de un empresa gestionan docenas de cuentas en diferentes proveedores de servicios. Hay veces que se olvidan de algunas, sólo para redescubrirlas más tarde. Pero tal y como van las tendencias, tanto unos como otros, pueden saltarse fácilmente el aspecto más crucial: la seguridad.

 

Ladrones cibernéticos maliciosos, independientes y difíciles de rastrear se cuelan en las cuentas y sistemas informáticos privados y corporativos todos los días del año con el objetivo de robar datos valiosos. Dependiendo de lo mucho que los controle, es posible que ni siquiera se dé cuenta de que alguno de ellos es objeto de un ataque o, lo que es peor, de un hackeo. En el caso de las empresas después de hacerse con lo que quieren, suelen hacer una de estas dos cosas: venderla a terceros o pedir un rescate por ellas.

Continuar leyendo
  2732 Hits

Conoce la diferencia entre clave pública y clave privada al cifrar datos

La seguridad y la privacidad de nuestros datos es fundamental, actualmente disponemos de muchas herramientas gratuitas y de pago para cifrar todos nuestros archivos localmente, e incluso también poder enviar correos electrónicos cifrados y firmados con GPG. Dependiendo del tipo de cifrado utilizado en diferentes programas, podemos encontrarnos con una clave privada para el cifrado y descifrado (criptografía simétrica) o también se puede utilizar una infraestructura de clave pública, formada tanto por una clave pública como una clave privada, a esto se le conoce como criptografía asimétrica o de clave pública. ¿Quieres conocer las diferencias entre una clave pública y una clave privada?

Continuar leyendo
  2753 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: