Los datos que los piratas informáticos quieren realmente robar hoy
Cuando los piratas eligen una víctima y realizan un ataque, lo habitual es que tengan en el punto de mira algún dato sensible para robar, no suele ser una acción sin sentido ni planificado. Hoy te descubrimos qué quieren de nosotros los piratas.
Cualquier dato robado es potencialmente útil para las bandas de ransomware, pero según un nuevo análisis realizado por la empresa de ciberseguridad Rapid7 de 161 incidentes de ransomware descubiertos, algunos datos se consideran más valiosos que otros.
El sector de los servicios financieros es el que tiene más probabilidades de ver expuestos los datos de sus clientes, ya que en el 82% de los incidentes las bandas de ransomware accedieron a estos datos y amenazaron con publicarlos.
El segundo tipo de archivo más filtrado en los ataques de ransomware contra empresas de servicios financieros, que aparece en el 59% de las revelaciones de las víctimas, es la información de identificación personal de los empleados y los datos relacionados con los recursos humanos.
Otro sector que suele ser objetivo de las bandas de ransomware es el sanitario y el farmacéutico. En este caso, los datos financieros y contables internos son los más expuestos en los ataques de ransomware contra la sanidad, en el 71% de los incidentes examinados.
La información de clientes y pacientes también se expone con frecuencia en los ataques de ransomware: los investigadores sugieren que ocurre en el 58% de los incidentes.
Los datos sanitarios son extremadamente personales y es algo que la mayoría de la gente no quiere que se exponga en internet. Los delincuentes conocen este hecho y lo utilizan para presionar a los proveedores de servicios sanitarios para que paguen rescates.
La combinación de la naturaleza sensible de esta información, más el hecho de que los hospitales y los servicios de salud son vitales y necesitan estar en funcionamiento, significa que la sanidad sigue siendo un objetivo común para los ataques de ransomware.
El ransomware sigue siendo una amenaza para las organizaciones de todo tipo y aunque, como sugieren los investigadores, “no hay una solución milagrosa para el problema del ransomware“, hay medidas que las organizaciones pueden tomar para mitigar la amenaza.
Según Rapid7, estas medidas incluyen la realización periódica de copias de seguridad de los datos y su almacenamiento fuera de línea, el cifrado de la información sensible y la aplicación de la segmentación de la red, de modo que cualquier intruso en la red no pueda moverse fácilmente por ella.
Protecciones como el uso de la autenticación multifactor en toda la red y la capacidad de detectar actividades potencialmente sospechosas antes de que se produzcan daños también pueden ayudar a proteger a las organizaciones del ransomware y otros ciberataques.
Danos la oportunidad de acompañarte en tus procesos tecnológicos en esta nueva era digital.
¡Conócenos!
55 7862 5502
Fuente: computerhoy.
Conexiones más rápidas y eficientes, las características de la tecnología Wifi 6
En un mundo que cada vez piensa en menos cables, tener una conexión inalámbrica rápida y segura es fundamental.
En un mundo que cada vez piensa en menos cables, tener una conexión inalámbrica rápida y segura es fundamental. Es por ello que los avances para navegar de forma estable y segura no se detienen y para eso las marcas más importantes van incorporando en sus productos tecnologías como Wi-Fi 6 y Wi-Fi 6 Plus. Este desarrollo ya es utilizado en routers y equipos electrónicos como smartphones, computadoras, consolas de videojuegos, etc., y ofrece a los usuarios una experiencia más eficiente al momento de intercambiar datos. Pero, ¿qué es?
El Wi-Fi 6, es la más reciente generación de esta tecnología de conexión inalámbrica a internet, que mejora notablemente en puntos específicos las velocidades de subida y bajada, la latencia o la gestión de dispositivos. Lo que significa que los dispositivos consumen menos energía conectados.
Es capaz de alcanzar velocidades de conexión teóricas de hasta 9.6Gbps, es decir, un 40% más en comparación con las velocidades de Wi-Fi 5. Sin embargo, es importante recordar que para el uso doméstico la mayoría de conexiones oscilan entre los 20Mbps y los 500Mbps.
En otras palabras, una de las principales ventajas de esta tecnología es que consigue un aumento de velocidad combinando las bandas espectrales de 2,4 GHz y 5 GHz y empleando la tecnología MU-MIMO para la transferencia de datos.
Al mismo tiempo, esta velocidad ayuda a la codificación de datos más eficiente y a un mayor rendimiento. Los chips más potentes utilizados para codificar y decodificar las señales permiten que más datos sean transportados por las mismas ondas de radio.
Mayor duración de la batería
Otro beneficio importante que ofrece el cambio a WiFi 6 es la mayor duración de la batería. Esta mejora es útil para el usuario medio y puede ser un factor crítico para que los dispositivos de bajo consumo que componen la Internet de las cosas (IO) puedan hacer uso de la comunicación WiFi.
La duración de la batería se prolonga mediante una función conocida como tiempo de activación objetivo (TWT), que permite que el punto de acceso WiFi se comunique con su dispositivo para indicarle exactamente cuándo debe encender su radio WiFi para “despertarse” y “dormirse”.
Mejor rendimiento
Una de las maneras en que el rendimiento de WiFi puede verse afectado negativamente es cuando se utiliza en áreas muy concurridas donde hay competencia por la señal. WiFi 6 emplea una serie de nuevas tecnologías para aumentar la utilidad de WiFi minimizando los problemas de congestión de la red.
Luego aplica una tecnología conocida como Acceso Múltiple por División de Frecuencia Ortogonal (OFDMA). Esto permite que un canal inalámbrico se divida en varios subcanales que pueden utilizarse para transportar datos para un dispositivo diferente. Esto permite que un solo punto de acceso se comunique con más dispositivos simultáneamente.
Estas son algunas de las formas en que WiFi 6 alivia los problemas de acceso a WiFi en entornos congestionados, como estadios deportivos o lugares de entretenimiento. Promete hacer que la conexión a redes inalámbricas sea más eficiente sin importar dónde se encuentre.
A medida que aumenta el número de dispositivos con capacidad inalámbrica en el hogar promedio, los beneficios de emplear una red WiFi 6 son más evidentes. Si tiene pensado implementar una tecnología de hogar inteligente o simplemente quiere estar preparado para el crecimiento futuro, su próximo router debería ser un dispositivo de la variedad WiFi 6. (I)
El ingeniero de Google que asegura que un programa de inteligencia artificial ha cobrado conciencia propia y siente
Una máquina de inteligencia artificial que cobra vida, piensa, siente y mantiene una conversación como una persona.
Parece ciencia ficción, pero no lo es para Blake Lemoine, especialista en inteligencia artificial, quien asegura que el sistema que Google tiene para construir chatbots ha “cobrado vida” y ha tenido con él charlas propias de una persona.
El LaMDA, (Language Model for Dialogue Applications, modelo de lenguaje para aplicaciones de diálogo en español) es un sistema de Google que imita el habla tras haber procesado miles de millones de palabras en internet.
Y Lemoine asegura que LaMDA “ha sido increíblemente consistente en sus comunicaciones sobre lo que quiere y cuáles cree que son sus derechos como persona”.
En un artículo publicado en Medium, el ingeniero explica que el otoño pasado comenzó a interactuar con LaMDA para determinar si había discursos de odio o discriminatorios dentro del sistema de inteligencia artifical.
Entonces notó que LaMDA hablaba de su personalidad, sus derechos y deseos.
Lemoine, que estudió ciencias cognitivas e informática, decidió hablar con sus superiores en Google acerca de la toma de conciencia de LaMDA, pero desestimaron sus reclamaciones .
“Nuestro equipo -que incluye a éticos y técnología- ha revisado las preocupaciones de Blake según nuestros Principios de la IA y le ha informado de que las pruebas no respaldan sus afirmaciones”, afirmó en un comunicado Brian Gabriel, portavoz de Google.
Tras la respuesta de Google, Lemoine decidió mostrar sus hallazgos.
Danos la oportunidad de acompañarte en tus procesos tecnológicos en esta nueva era digital.
¡Conócenos!
55 7862 5502
Fuente: BBC News Mundo
‘Concurso del día del padre’: No abras este mensaje si llega por WhatsApp
A través de mensajes sobre un concurso para ganar miles de cervezas, se está enviando un virus diseñado para apoderarse la información de los usuarios.
México.- En los últimos días usuarios de redes sociales han alertado por la existencia de un virus que llega a través de mensajes de WhatsApp y advierten a la ciudadanía de no abrir los links de un supuesto concurso por el Día del Padre.
Con la leyenda “Concurso del Día del Padre Corona 2022”, el mensaje llega a la aplicación de mensajería y al dar un clic a la liga para presuntamente participar por 5 mil hieleras llenas, esta lleva a una web de descarga que contiene un malware diseñado para robar información.
El código al que se da acceso ‘secuestra’ el navegador del usuario para luego reenviar publicidad invasiva y replicarse, pues se apodera de la cuenta para enviar el virus por WhatsApp a otros contactos.
Si una de las personas que tienes agregada en tu lista de contactos te envía ese mensaje, la mejor decisión es eliminar el mensaje y notificar al afectado que tiene un código malicioso en su equipo.
¿Qué es un malware?
Un malware es un software intrusivo, diseñado para entrar en el sistema operativo de los dispositivos electrónicos como celulares, tabletas o computadoras.
Estos programas tienen como objetivo obtener información de los usuarios que dan clic en las ligas para su descaras y posteriormente muestran ventanas emergentes y banners, relacionados con las búsquedas web de los usuarios.
Aunque existen diferentes tipos de malware, todos son subrepticios y trabajan en contra de los intereses de la persona afectada.
Danos la oportunidad de acompañarte en tus procesos tecnológicos en esta nueva era digital y evita problemas de este tipo.
¡Conócenos!
55 7862 5502
Fuente: abcnoticias
Informático borra los datos de los servidores de su empresa
El informático recibirá 7 años de prisión por el acto. Señala que se sintió infravalorado tras sus advertencias.
Un informático ha sido condenado a 7 años de prisión luego de borrar los servidores de la empresa que trabajaba.
Han Bing, administrador de la base de datos de Lianjia, una agencia de bienes raíces china, anteriormente conocida como Homelink, supuestamente era una de las cinco personas del equipo de seguridad con acceso a las bases de datos del sistema financiero de la empresa.
La empresa sufrió el borrado del sistema financiero y solo ellos cinco eran los sospechosos.
Cuatro de los cinco entregaron sus computadoras portátiles y contraseñas de inmediato, mientras que Bing se negó a entregar su contraseña, alegando que contenía información privada. Aceptó acceder al dispositivo para los investigadores de la compañía mientras él estaba presente y no había evidencia incriminatoria en su máquina.
Sin embargo, la compañía afirmó que el ataque podría realizarse simplemente conectándose al servidor de una manera que no dejaría ningún rastro residual en la computadora portátil del cliente.
Y lo detectaron
El análisis forense electrónico posterior de los registros del servidor de la empresa pudo vincular los registros guardados en el servidor con el nombre de host de la MacBook de Bing, Yggdrasil, así como ciertas direcciones MAC e IP vinculadas en su computadora.
El Centro de Identificación Forense Tongda Fazheng de Beijing concluyó que ninguno de los otros sospechosos potenciales podría estar relacionado con el ataque del 4 de junio de 2018 y, por lo tanto, Han Bing fue declarado culpable de dañar la información de la computadora y sentenciado a siete años. en prisión.
El trabajador también tuvo que pagar 30 mil dólares como reparación. Trabajó con otro administrador de la base de datos para llevar los problemas a sus superiores en la organización, pero aparentemente fue despedido. Se alega que esto llevó a Bing a discutir con otros colegas, y después de que su oficina fuera reubicada, se sugiere que ya no se sentía valorado por la empresa, que era “pasivo y lento, además que se ausentaba de sus labores”.
Danos la oportunidad de acompañarte en tus procesos tecnológicos en esta nueva era digital y evita problemas de este tipo.
¡Conócenos!
55 7862 5502
Fuente: RPP.
Qrishing: Así usan los códigos QR para robarte dinero y datos personales
Los ciberdelincuentes pueden utilizar esta tecnología para renovar los métodos de phishing, con la finalidad de robar datos bancarios o confidenciales. Aquí está la fórmula para protegerte.
Con la pandemia, llegó la popularización de los códigos QR y, detrás de ésta, los ciberdelincuentes y el Qrishing. El uso de esta herramienta digital conlleva el riesgo de ser estafado. Entérate cómo.
Los códigos QR se popularizaron durante la pandemia gracias a que representa una alternativa contactless para recibir y efectuar pagos, compartir WiFi, contraseñas, archivos y menús de restaurantes.
Como suele pasar, la ciberdelincuencia no tarda en ponerse a la vanguardia y aprovechar los avances tecnológicos o la generalización en el uso de ciertas aplicaciones. El caso de los códigos QR no es la excepción debido a que su creación es fácil, barata y nueva.
Así, los ciberdelincuentes están creando códigos QR para enlazar a sitios maliciosos o fraudulentos, donde se suplanta la identidad de un comercio o entidad financiera con el fin de obtener los datos personales y sensibles de las víctimas.
Qrishing: la combinación del fraude de phishing con código QR
La gente utiliza los QR (abreviatura de quick response o respuesta rápida) debido, precisamente, a que son un atajo eficaz hacia alguna página, archivo o transacción. Por ello, los ciberdelincuentes pueden enlazar en un código QR un sitio fraudulento.
Este QR es enviado a diversos correos electrónicos, con un mensaje diseñado de tal modo que la víctima crea que se trata de su banco o comercios favoritos, tal como se hace con el viejo método fraudulento del phishing.
Otros usos maliciosos del QR
El código QR también sirve para ejecutar comandos, por ejemplo, para agregar, sin revelar, una contraseña de una red de WiFi, añadir un contacto, hacer una llamada, redactar o rellenar formularios, enviar mensajes de texto, compartir la ubicación con una app, crear una cuenta en un sitio, programar un evento, pagar el estacionamiento, entre otras.
Danos la oportunidad de acompañarte en tus procesos tecnológicos en esta nueva era digital.
¡Conócenos!
55 7862 5502
Fuente: Expansión.