Intel informó sobre falla de seguridad que podría afectar a millones de usuarios.

Es la más reciente revelación de una vulnerabilidad difícil de arreglar que afecta a los procesadores de smartphones y computadoras personales.

La falla está integrada a la arquitectura del hardware computacional. Pero “con una prueba de datos suficientemente extensa, tiempo o control del desempeño del sistema objetivo”, la falla podría permitir que agresores busquen datos filtrados

Más información

#HablemosDeSeguridad

Vía @eleconomista

‘Girls who code’ y su lucha por la paridad de género en la tecnología.

La organización impulsa a través de sus programas el interés de las niñas y jóvenes por estudiar carreras relacionadas con ciencias, tecnología, ingeniería y matemáticas.

Girls who code es un asociación que ha llegado a 185,000 niñas por medio de sus programas y 100 millones de personas a través de sus campañas de trabajo.

“Somos una organización que está comprometida con el crecimiento para nuestras niñas, nuestras comunidades, nuestras economías pero más que con el crecimiento, estamos comprometidos con el impacto de cerrar la brecha de género en la tecnología. Porque realmente creemos que si le enseñas a una niña a codificar, ella cambiará el mundo”. Reshma Saujani, fundadora y CEO de Girls who code .

Más información

#HablemosDeSeguridad

Vía @Expansion

50,000 compañías fueron expuestas a hackeos de sistemas SAP.

Hasta 50,000 compañías que ejecutan software SAP están en mayor riesgo de ser hackeadas después de que investigadores de seguridad encontraran nuevas formas de explotar las vulnerabilidades de los sistemas que no se han protegido adecuadamente y es por ello que publicaran las herramientas para hacerlo en línea.

El gigante alemán de software SAP, emitió una guía sobre cómo configurar correctamente las funciones de seguridad en 2009 y 2013, pero los datos compilados por la firma de seguridad Onapsis muestran que el 90% de los sistemas SAP afectados no han sido protegidos adecuadamente.

Más información

#HablemosDeSeguridad

Vía @Expansión

Cómo podemos prevenir y afrontar la suplantación de identidad y el ransomware.

Son problemas reales y serios y pueden ocurrirle a cualquier persona u organización, la afectación: desde impedir el acceso a datos hasta el robo de información personal, médica, financiera, secretos industriales, propiedad intelectual y cualquier información valiosa para los usuarios u organizaciones; a continuación le compartimos una serie de recomendaciones que le apoyarán a fortalecer su seguridad y tranquilidad en esta materia:

  • Infórmese y comprenda los riesgos a los que está expuesto
  • Desarrolle prácticas de comportamiento y políticas de seguridad en su contexto
  • Mantenga sus dispositivos y sistemas actualizados, así como realizar y mantener respaldada su información
  • Adopte soluciones de seguridad y de suplantación de identidad
  • Sea consciente de los riesgos y de la necesidad de seguridad, y concientice a tus familiares, compañeros y colaboradores.

Más información

#HablemosDeSeguridad

Vía @Contacto_Capa8

Delincuentes usan sitios apócrifos de institutos de seguridad social para robar datos de personas en AL: ESET

Un grupo de especialistas en seguridad cibernética detectó que la técnica de suplantación de identidad, phishing, es una de las más comunes para engañar a usuarios ofreciendo beneficios de institutos de seguros sociales en Latinoamérica. Se identificó que entre las páginas de dichos institutos pertenecen a países como México, Argentina, Costa Rica, España, Ecuador y Paraguay.

Cada campaña busca suplantar la identidad de institutos de Seguros Sociales del país, al ofrecer a los usuarios retiros de dinero para empleados que trabajaron de 1990 a 2019.

Los sitios apócrifos copian los escudos y logos de los institutos de los respectivos países, a fin de que las víctimas finalicen una encuesta, y repliquen el mensaje.

Más información

#HablemosDeSeguridad

Vía @eleconomista

El 67% de los empleados nunca comprueba si sus dispositivos de almacenamiento tienen algún virus.

A lo largo de la última década se ha instaurado una estrategia de trabajo BYOD, enfocada en potenciar la movilidad de datos.

La tendencia de utilizar dispositivos BYOD (Bring Yor Own Device) en entornos corporativos ofrece muchas ventajas, pero también supone un importante riesgo en caso de pérdida o robo de información. No obstante, según datos de Kingston, empresa independiente de productos de memoria y soluciones tecnológicas, el 49,5% de los empleados utilizan dispositivos de almacenamiento como el USB para transferir datos entre sus ordenadores personales y los corporativos.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

AgeID, la fórmula de los gigantes del porno en Reino Unido para evitar el acceso de menores.

En julio entrará en vigor una nueva normativa en el país que obliga a la verificación de la edad para consumir contenidos pornográficos

Esta norma obligará, a partir de entonces, a que los usuarios que quieran ver contenidos pornográficos en las islas británicas deban verificar que son mayores de edad a través de un documento de identificación.

Son las páginas web que ofrecen este tipo de contenidos quienes deben implementar un sistema que permita esa verificación. De lo contrario, se enfrentan a multas de hasta 250.000 libras (289.000 euros) o de hasta el 5% de su facturación e incluso al bloqueo de la página.

Más información

#HablemosDeSeguridad

Vía @elespanol

Hackers chinos aumentan ataques contra empresas estadounidenses.

Desde que ambos países enfrentan tensiones, los embates van en aumento. Los hackers de China han incrementado significativamente los ataques contra las empresas estadounidenses, a la vez que los dos países se enfrentan por el comercio y la tecnología.

CrowdStrike, vio «un gran resurgimiento» el año pasado en los esfuerzos de los grupos con sede en China para ingresar a los sistemas de negocios estadounidenses para obtener ganancias comerciales, una tendencia que «no muestra signos de detenerse», dijo Michael Sentonas, vicepresidente de seguridad de tecnología de la compañía.

Más información

#HablemosDeSeguridad

Vía @expansionMX

Libres en línea.

Amiga, no estás sola en el universo.

«En lejanas galaxias, nosotras vivimos, estudiamos, amamos, y gozamos. Y además, nos encanta compartir información en redes virtuales. Y cuando se trata defendernos contra las violencias en espacios físicos y digitales, nos unimos y salimos a luchar. ¡Conoce nuestra historia, infórmate e inspírate!»

Más información

#HablemosDeSeguridad

Vía @LClika

El cierre del gobierno americano afecta a sus webs al expirar los certificados.

El cierre de gobierno americano está afectando a más que sitios físicos como parques nacionales y monumentos. Las webs gubernamentales están comenzando a cerrar debido a que expiran sus certificados TLS, según la empresa de seguridad y estadísticas de internet Netcraft.

En una entrada en su blog afirman que más de 80 webs con el dominio .gov han caído o son inseguras debido a que han expirado los certificados. Los certificados TLS se utilizan en las comunicaciones cifradas basadas en conexiones HTTPS. Sirven para asegurar que la comunicación con una web es privada y segura, confirmar con quien estás hablando y que nadie está escuchando.

Más información

#HablemosDeSeguridad

Vía @ cybersecurityES