Así puede derrotar la ingeniería social los métodos 2FA.

La autenticación de dos factores está cada vez más presente en los registros online y también en dispositivos. Sin duda se trata de una barrera de seguridad muy importante y que debemos aplicar siempre que sea posible. A veces nuestras claves pueden ser averiguadas por fallos en la plataforma o por errores que cometemos. La 2FA puede protegernos en estos casos y aumentar así la seguridad.

Más información

#HablemosDeSeguridad

Vía @redeszone

10 datos que demuestran cómo hoy los ciberataques se dirigen a las personas antes que a la infraestructura.

Las organizaciones están invirtiendo más que nunca en ciberseguridad. Sin embargo, los ataques están llegando a unos niveles sin precedentes, afectando exponencialmente los beneficios y la reputación de empresas de todo el mundo.

Más información

#HablemosDeSeguridad

Vía @CybersecurityES

Ingeniería social empleada para robar datos.

Los delincuentes que lanzaron campañas de phishing durante el último trimestre de 2018 emplearon tácticas de ingeniería social en casi uno de cada tres ataques dirigidos, de acuerdo con Positive Technologies.

Un nuevo informe titulado Cybersecurity Threatscape Q4 2018 encontró que en el 48% de los ataques cibernéticos el objetivo del pirata informático era robar datos. Específicamente, los atacantes apuntaban a nombres de usuario y contraseñas en el 28% de los ataques. Además, el informe encontró que el malware se usó en la mitad de esos ataques de robo de datos. Una vez que los actores maliciosos obtuvieron las credenciales robadas, los atacantes las utilizaron para diferentes servicios y sistemas, incluido el correo electrónico corporativo.

Más información

#HablemosDeSeguridad

Vía @infosecurityMag

Ciberseguridad en el puesto de trabajo.

Los empleados son los activos más valiosos de una empresa, ya que hacen aumentar los ingresos, establecen relaciones con los clientes y, evidentemente, ejecutan un papel determinante en el perímetro de seguridad de una compañía.

Sin embargo, es más probable que los ciberdelincuentes consideren a los empleados como una vía menos resistente para acceder a la organización.

Más información
#HablemosDeSeguridad
Vía @Xtremsecure