Conecta con nosotros

Noticias

MuySeguridad Recaps (CXXIII): Ingeniería Social, Windows 11, HP Wolf Security

Publicado el

Como en la vida real, buena parte de los delitos cibernéticos acaban teniendo éxito su los cibercriminales consiguen ganarse la confianza de su víctima. La conocida como ingeniería social, lejos de desaparecer frente a otras formas de ataque más sofisticadas, sigue siendo una de las grandes herramientas con las que cuentan los hackers para introducirse en todo tipo de sistemas, tal y como acaba de demostrarse en Brasil.

Así arrancamos una nueva edición de nuestros MuySeguridad Recaps, en la que os advertimos que si queréis actualizar vuestro sistema a Windows 11, no confiéis en ninguna imagen que no sea oficial, ya que las «alternativas» podrían incluir alguna «sorpresa». Y precisamente de sorpresas nos habla el último informe elaborado por el equipo de HP Wolf Security, asegurando que el malware se esconde cada vez en sitios más difíciles de detectar. ¡Comenzamos!

Ingeniería social: detectada una campaña masiva con origen en Brasil

De las múltiples técnicas existentes en el ecosistema de la ciberseguridad, la ingeniería social siempre me ha parecido la más interesante, además de, muy probablemente, la más inteligente. ¿Por qué? Porque se basa en el paradigma de que, en muchas ocasiones, el eslabón más débil de la cadena es es el usuario. Igual que digo que me parece interesante también aclaro que me parece despreciable, claro, pero eso no le resta interés.

Microsoft pondrá más difícil el robo de contraseñas

El robo de contraseñas es un problema muy grave en el que Microsoft parece haber puesto el foco desde hace ya bastante tiempo. Un punto clave para ello es la implantación de sistemas de acreditación en dos o más pasos, limitando el alcance potencial de un contraseña robada o insegura, claro, pero también analizando los medios empleados por los ciberdelincuentes para hacerse con ellas, para intentar ponerles solución.

Falsa actualización de Windows 11 infecta ordenadores con el malware RedLine

Aprovechando la creciente popularidad de Windows 11 y la recién anunciada fase de implementación amplia anunciada por Microsoft, parece ser que algunos usuarios han comenzado a distribuir instaladores de actualización de Windows 11 falsos con el malware RedLine oculto en ellos.

Fastly lanza la opción de despligue en el edge para el primer WAF unificado de la industria

Fastly acaba de anunciar el lanzamiento de la opción de despliegue en el edge para el Fastly Next-Gen WAF (desarrollado por Signal Sciences). Esto marca un hito fundamental en la integración de la galardonada tecnología de firewall de aplicaciones web (WAF) de Signal Sciences con la red edge cloud de Fastly.

La oferta unificada protege las aplicaciones y las APIs en cualquier lugar en el que se encuentren, y puede desplegarse en la más amplia gama de arquitecturas: desde contenedores, infraestructura propia del cliente (on-prem), en la nube y ahora en el borde, todo desde una única solución.

HP Wolf Security: El malware cada día se oculta mejor

HP Wolf Security ha publicado un informe de lo más interesante sobre las amenazas de seguridad del cuarto trimestre de 2021, un documento que al mostrarnos lo ocurrido durante los últimos meses, nos pone al día sobre las amenazas que enfrentamos en el presente, ayudándonos de este modo a orientar nuestras contramedidas y acciones defensivas en general hacia las mismas.

Y un dato interesante, y preocupante, que extraemos de este informe de HP Wolf Security es que durante el último trimestre de 2021 los ciberdelincuentes han puesto el foco en Excel, más concretamente en los complementos .xll.

18 minutos

Te pido que dediques un momento a pensar qué puedes hacer en 18 minutos. ¿Tomar un desayuno? ¿Conducir desde casa hasta el hipermercado para hacer la compra? ¿Revisar las opciones para elegir una nueva corbata para un día especial? Parece un buen tiempo para una llamada de teléfono o una conversación por WhatsApp o para una comida rápida en un día ajetreado. Acciones sencillas, muchas de ellas casi mecánicas. Sin embargo, y aunque nos parezca muy poco, 18 minutos también pueden ser tremendamente decisivos, para bien o para mal.

Cinco pasos que tienes que dar ante una filtración de datos

Las filtración de datos es uno de los peores problemas a los que se puede enfrentar una empresa. En primer lugar, porque supone que su seguridad informática se ha visto comprometida. Pero también, por la crisis reputacional que puede comenzar a experimentar con sus clientes.

Y es verdad que ninguna empresa quiere ser víctima de un ciberataque. Sin embargo, si los ciberdelincuentes logran acceder a bases de datos de clientes y roban datos personales y financieros, es necesario ser ágil y tomar las decisiones adecuadas. Desde ESET han querido compartir con nosotros cinco pasos que debemos poner en marcha si por lo que sea, acabamos experimentado un incidente de este tipo.

 

 

Periodista tecnológico con más de una década de experiencia en el sector. Editor de MuyComputerPro y coordinador de MuySeguridad, la publicación de seguridad informática de referencia.

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!