ISO 19770-1 para la Gestión de activos de TI

Saber qué activos de TI se tienen es parte esencial del proceso de Gestión de Activos de TI (ITAM). No es fácil gestionar los activos, algunos aún creen que con llevarlo en una hoja de cálculo es suficiente. La Norma ISO 19770-1 para la Gestión de Activos de TI permite a una organización demostrar que está realizando la Gestión de Activos de TI para cumplir los requisitos de gobierno corporativo y garantizar un soporte eficaz a la gestión de los servicios de TI. La aparición del trabajo remoto o teletrabajo y los riesgos de ciberseguridad hacen más importante la Gestión de Leer más…

Compromiso del correo electrónico comercial, suplantación de identidad para fraudes

El compromiso del correo electrónico comercial (BEC) es una forma de phishing dirigido o phishing selectivo. Ocurre cuando los ciberdelincuentes usan dicho correo para suplantar la identidad del usuario responsable y enviar correo fraudulento disfrazado como legítimo. Los ciberdelincuentes suplantan la identidad del usuario del correo electrónico comprometido, usando el nombre de responsables, dominios y/o logotipos comerciales para convencer al destinatario de la credibilidad del mensaje falso y lograr un ataque exitoso. En su informe “Internet Crime Report 2021“, la Oficina Federal de Investigaciones (FBI) de los Estados Unidos destacó que las estafas por correo electrónico comprometido fueron el tipo de Leer más…

Los mejores navegadores para la privacidad y la seguridad

Por Pieter Arntz, de Malwarebytes. Desafortunadamente, existe un factor de correlación bajo entre lo que la mayoría de la gente encuentra como mejores navegadores y cuáles son los mejores navegadores cuando se trata de privacidad y seguridad. Si nos fijamos en la cuota de mercado de los navegadores más populares, hay un navegador que se roba la corona sin mucha competencia: Chrome de Google. Safari es el único que pasa la línea del 10%, el resto simplemente parecen jugadores marginales. Por supuesto, hay miles de millones de usuarios de navegadores en el mundo, por lo que incluso los jugadores marginales son utilizados por Leer más…

Cómo identificar llamadas fraudulentas

Recientemente, recibí una llamada sospechosa. ¿Cómo puedo verificar que sean legítimos? Por Emma McGowan, de Avast. Recibí una llamada extraña este fin de semana. Eso no es nada especial, mi teléfono explota con llamadas automáticas todo el día, todos los días, como el de todos los demás, pero el identificador de llamadas de esta llamada me llamó la atención. Decía “CDC Natl Immun” (que es una encuesta de vacunación en los Estados Unidos). Lo pensé por un segundo, luego lo silencié , asumiendo que era solo otra llamada de estafa de Covid-19 (sitio en inglés). Parecía turbio. Luego volvieron a llamar, desde el mismo número, unos minutos más Leer más…

¿Está su empresa preparada para Windows 11?

Por Esben Dochy, de Lansweeper Con el lanzamiento de Windows 11 de Microsoft a la vuelta de la esquina, los equipos de TI de las grandes empresas están bajo presión para diseñar un plan de ataque. Para implementar el nuevo sistema operativo, necesitarán una verificación de preparación de Windows 11 rápida y rentable para identificar las máquinas que son elegibles, y no elegibles, para la actualización. Auditoría de preparación de Windows 11 La investigación de Lansweeper revela que aproximadamente el 85% de las PC empresariales ejecutan Windows 10, mientras que el otro 15% ejecuta sistemas operativos aún más antiguos: Windows XP, Leer más…

Apple confirma que las Mac tienen malware

Por Thomas Reed, de Malwarebytes. Mayo 20, 2021. Cualquiera que esté siguiendo el caso judicial entre Epic y Apple, sin duda, ya está al tanto de la “bomba” lanzada ayer por Craig Federighi de Apple. Para aquellos que no lo saben, Federighi, como parte de su testimonio relacionado con la seguridad del sistema operativo de dispositivos móviles de Apple, iOS, declaró que “tenemos un nivel de malware en Mac que no nos parece aceptable”. Esto, por supuesto, rompió Internet. Hace años, Apple promovió la idea de que las Mac no contraen virus, como parte de una llamativa serie de anuncios Get a Leer más…

La fuga de datos de Facebook: lo que debes hacer hoy

Los atacantes han encontrado formas de contrarrestar los códigos basados ​​en SMS, y sus ataques son cada vez más fáciles y económicos. Por Christopher Budd, de Avast Blog. Durante el fin de semana festivo, nos enteramos de (sitio en inglés) que más de 500 millones (533 millones) de datos personales de los usuarios de Facebook, incluidos los números de teléfono, se filtraron en línea. El propio Facebook confirmó la filtración diciendo que era el resultado de una vulnerabilidad que arreglaron en 2019. Si bien la vulnerabilidad y el robo pueden parecer “noticias viejas” porque fue hace casi dos años, este desarrollo significa Leer más…

Extensiones de terceros para Facebook, Instagram y más que han infectado a millones

Las extensiones para las plataformas más populares de Internet pueden contener software malicioso y deben desinstalarse. Por Emma McGowan, de Avast Software. Las extensiones de navegador suelen ser útiles, a veces divertidas y, en ocasiones, peligrosas. Ese es el caso de al menos 28 extensiones de navegador analizadas por los investigadores de Avast Threat Intelligence después de que los investigadores checos de CZ.NIC identificaran la amenaza. Las extensiones afectadas contienen malware e incluyen Video Downloader para Facebook, Vimeo Video Downloader, Instagram Story Downloader, VK Unblock, así como extensiones de navegador adicionales para Google Chrome y Microsoft Edge. Según los números de descarga de la tienda del navegador, más de tres millones Leer más…