#PSS: Repasando #ciberseguridad @PentaSecSol @PabloIsp de la semana del 23 de mayo de 2022
Momento de hacer un breve repaso sobre los hallazgos de la semana del 23 de mayo de 2022, en la búsqueda de temas relativos a la ciberseguridad.
👉 Suscríbete al newsletter de Repasando Ciberseguridad Semanal 👈
Damos comienzo con una nota de color, producciones de la cultura geek que inspiraron a mejorar la ciberseguridad…
- La guía del viajero intergaláctico, una historia considerada de culto en el género de la ciencia ficción.
La frase «la toalla es el objeto más útil que el viajero intergaláctico puede llevar consigo» fue una de las más icónicas de la serie, según explica la fuente citada.
Desde el punto de vista de ciberseguridad, esta analogía se podría aplicar a adoptar buenas prácticas de higiene cibernética o hábitos centrados en la seguridad.
- Star Wars, creada por George Lucas.
En un aspecto de ciberseguridad, un ejemplo de elementos usados en dicha saga son los malwares cuyo objetivo es apoderarse de información sensible.
- Jurassic Park
Es importante destacar que las contraseñas son una parte esencial de la ciberseguridad, pues es la primera barrera de seguridad para evitar ser víctima de fraude o robo.
La pregunta que surge si estás mejoras, solo han sido para la comunidad que se encuentra atenta; dado que las noticias de esta semana no estarían acompañando…
¿Cómo identificar una amenaza cibernética en su teléfono? Difícil con estas estadísticas:
- mi teléfono inteligente cuenta con seguridad integrada (16%),
- mis hábitos online no requieren de este servicio (14%),
- los productos en ciberseguridad son de difícil instalación (9%),
- demasiadas advertencias falsas (9%),
- conflictos con otras aplicaciones (8%), estos dispositivos no están expuestos al malware (7%)
Este tipo de interpretación de la ciberseguridad permite a los ciberdelincuentes lograr sus objetivos. Sobre este accionar muchas noticias y ejemplos han llegado esta semana:
- LinkedIn fue la plataforma que juntó más campañas de phishing en el primer trimestre de 2022. A este tipo de plataformas le siguen en número de ataques otros sectores de la industria, como el ‘retail’, la tecnología y el transporte de mercancías.
- Ciberseguridad: Así es el ‘morphing’, la técnica informática que copia y transforma la foto de las víctimas para suplantar su identidad. El procedimiento consiste en «interpolar imágenes para formar un espectro en el que cada una de las dos fotografías de partida están a los extremos», ha señalado.
- La película ‘Buscando a Nemo’ o la serie ‘Breaking Bad’ son las preferidas por los hackers para la descarga de malware. El malware se encuentra en las páginas gratuitas donde se pueden ver series o películas. Al entrar en estas páginas, la seguridad de los dispositivos y datos personales corren un serio peligro.
- Estafas virtuales: una periodista cayó en las redes de los ciberdelincuentes. Leticia Martínez, periodista de la TV Pública (Argentina) y Radio Vos comunicó en sus redes sociales que ciber delincuentes le robaron tres tarjetas: una de Débito y dos de Crédito.
Pasando a la privacidad:
- ProtonMail ahora es Proton: correo, calendario, VPN y almacenamiento se unen porque la “privacidad es control”.
«Queremos ser un competidor de Google y de las Big Tech y cualquier cosa que ellas hacen está en los objetivos a largo plazo, pero ahora estamos creciendo mucho y hay una cosa clara: es importante estar centrados en los que hacemos hoy, en que todas las funciones vayan bien y que por ejemplo Proton Mail está absolutamente completo». Dijo el CTO de Proton, Bart Butler.
- Google: denuncian invasión de la privacidad en el modo incógnito. El fiscal general de Texas (EEUU) inició una acusación judicial por recopilación de datos sobre los usuarios que navegan en incógnito. La demanda se suma a otra previamente iniciada en enero de 2022 por prácticas engañosas.
Para ir cerrando algunas reflexiones sobre el rol de la ciberseguridad:
“No puede existir la transformación digital sin ciberseguridad”.
“El riesgo real es no entender el riesgo en sí mismo y el no facilitar o dotar a la empresa de las medidas o medios adecuados para afrontar dicho riesgo… Hoy en día, todo el mundo tiene el riesgo de ciber como uno de los riesgos principales de las empresas. Prácticamente todas las empresas están abordando, por ciertos motivos, porque sea un plan preconcebido o porque la pandemia le ha abocado a ello, a transformación digital de sus procesos de negocio y no puede existir la transformación digital sin la ciberseguridad o al menos, es una irresponsabilidad absoluta el plantear procesos de negocio tecnológicos sin contar con ciberseguridad.”
- Ciberseguridad: ocuparse para no preocuparse. Debemos reconsiderar nuestra estrategia de protección. Siempre en línea con los objetivos de nuestra organización (no hay una solución única para todos), con un análisis de riesgos y de la propia situación: no se puede pasar de 0 a 100 en un instante. Y, sin olvidar que la seguridad es un proceso y depende de cuál sea nuestro lugar en el camino, deberemos realizar unas acciones u otras.
V-ISO:Virtual Information Security Officer
Un rol clave en estas tiempos de protección de activos, seguridad de la información y ciberseguridad, es indudablemente el CISO(Chief Information Security Officer)
La mayor parte de las empresas no tiene la capacidad de tener un perfil permanente en esta posición con el conocimiento y experiencia necesaria, o conseguirlo resultaría imposible conseguirlo en jornada completa.
Es por eso que le acercamos el servicio de V-ISO:Virtual Information Security Officer V-ISO es un servicio diseñado para acompañar a todas las organizaciones que necesitan del conocimiento experto, estratégico y operativo en esta época de transformación digital, seguridad de la información y privacidad de los datos confidenciales.
BENEFICIOS DEL SERVICIO
Equipo de trabajo multidisciplinario en diferentes temas de tecnología y seguridad de la información
Profesionales certificados
Conocimiento de la gestión de seguridad en diferentes industrias
Rápida comprensión de la cultura organizacional y necesidades de seguridad
Punto de vista del auditor para acompañar los procesos de remediación
Comprensión de los requisitos de cumplimiento para estándares del mercado
¿NECESITA UN SERVICIO SIMILAR?
CONTÁCTANOS: https://bit.ly/PSSContacto
Encontranos en : https://www.youtube.com/watch?v=uJ-wmk1xx5o
#PSS #serviciosprofesionales #servicios #tecnología #ciso #ciberseguridad #infosec #informationsecurity #gestión #consultoría #cybersecurity #security #cyberattack #cybercrime #seguridaddelainformacion #seguridadinformatica #cloudsecurity #dataprotection #experience #tecnologiadelainformacion #ethicalhacking #hacker #cybersec
LA CIBERSEGURIDAD ES NECESARIA QUE EMPIECE POR TI.
Profundiza estos temas:
- Comunicación, R. (2022, mayo 23). Ciberseguridad: Ocuparse para no preocuparse. Revista digital del Somontano de Barbastro – Rondasomontano.com. https://rondasomontano.com/revista/170564/ciberseguridad-ocuparse-para-no-preocuparse/
- Estafas virtuales: Una periodista cayó en las redes de los ciberdelicuentes. (s. f.). https://www.iproup.com/innovacion/31636-ciberseguridad-una-periodista-sufrio-un-nuevo-tipo-de-estafa. Recuperado 29 de mayo de 2022, de https://www.iproup.com/innovacion/31636-ciberseguridad-una-periodista-sufrio-un-nuevo-tipo-de-estafa
- GESTIÓN, N. (2022, mayo 27). ¿Cómo identificar una amenaza cibernética en su teléfono? | Bitdefender | VIU | Certus | Ciberseguridad | TECNOLOGIA. Gestión; NOTICIAS GESTIÓN. https://gestion.pe/tecnologia/como-identificar-una-amenaza-cibernetica-en-su-telefono-bitdefender-viu-certus-ciberseguridad-noticia/
- Google: Denuncian invasión de la privacidad en el modo incógnito. (s. f.). Recuperado 29 de mayo de 2022, de https://www.ambito.com/informacion-general/google/denuncian-invasion-la-privacidad-el-modo-incognito-n5443975
- La película «Buscando a Nemo» o la serie ‘Breaking Bad’ son las preferidas por los hackers para la descarga de malware. (2022, mayo 24). 20bits. https://www.20minutos.es/tecnologia/ciberseguridad/la-pelicula-buscando-a-nemo-o-la-serie-breaking-bad-son-las-preferidas-por-los-hackers-para-la-descarga-de-malware-5004287/
- LinkedIn fue la la plataforma que junto más campañas de phishing en el primer trimestre de 2022. (s. f.). https://www.iproup.com/innovacion/31721-ciberseguridad-linkedin-en-la-mira-de-ataques-de-phishing. Recuperado 29 de mayo de 2022, de https://www.iproup.com/innovacion/31721-ciberseguridad-linkedin-en-la-mira-de-ataques-de-phishing
- “No puede existir la transformación digital sin ciberseguridad”. (s. f.). Interempresas. Recuperado 29 de mayo de 2022, de https://www.interempresas.net/TIC/Articulos/390022-No-puede-existir-la-transformacion-digital-sin-ciberseguridad.html
- Pastor, J. (2022, mayo 25). ProtonMail ahora es Proton: Correo, calendario, VPN y almacenamiento se unen porque la “privacidad es control”. Xataka. https://www.xataka.com/servicios/protonmail-ahora-proton-ecosistema-que-va-alla-e-mail-privacidad-como-foco-absoluto
- PortalTIC. (2022, mayo 28). Ciberseguridad: Así es el «morphing», la técnica informática que copia y transforma la foto de las víctimas para suplantar su identidad. COPE. https://www.cope.es/actualidad/tecnologia/noticias/ciberseguridad-asi-morphing-tecnica-informatica-que-copia-transforma-foto-las-victimas-para-suplantar-identidad-20220528_2109100
- Zimbrón, A. (s. f.). Cuatro producciones de la cultura geek que inspiraron a mejorar la ciberseguridad. NotiPress. Recuperado 29 de mayo de 2022, de https://notipress.mx/tecnologia/cuatro-producciones-cultura-geek-inspiraron-mejorar-ciberseguridad-11025
Pablo Huerta | CISSP
Investigador / Consultor de Negocio en Educación / Tecnología y Seguridad de la Información. Socio gerente de consultoría, CISO en Penta Security Solutions. Miembro del Subcomité Seguridad en Tecnología de la Información en IRAM. Membership Chair en ISC2 Argentina Chapter. Miembro de ISA (International Society of Automation). Participa activamente en el campo de Tecnología y Seguridad de la Información en Latinoamérica, EE.UU. y Europa.
Te recordamos nuestros puntos de contacto:
Web: https://www.pentass.com
Youtube: https://www.youtube.com/PentaSecuritySolutions
LinkedIn Empresa: https://www.linkedin.com/company/pentasecsol/
LinkedIn Grupo: https://www.linkedin.com/groups/3708324/
Twitter: https://www.twitter.com/pentasecsol
Instagram: https://www.instagram.com/pentasecsol
Facebook: https://www.facebook.com/pentasecsol
No hay comentarios.