Todo lo que necesitas saber sobre tecnología

Mes: junio 2024 Página 1 de 202

Hoja de referencia sobre exploits de día cero: definición, ejemplos y cómo funciona

Los exploits de día cero utilizan vulnerabilidades desconocidas para infiltrarse en PC, redes, teléfonos móviles y dispositivos IoT. Para los equipos de seguridad que no están preparados, estos exploits traen consecuencias financieras y riesgos a largo plazo.

Todos los teléfonos nuevos que esperamos en 2024

Enlaces rápidosOtros teléfonos a tener en cuenta Conclusiones clave Está previsto que 2024 esté repleto de nuevos lanzamientos de teléfonos inteligentes. Esperamos nuevos teléfonos de todos los grandes jugadores, incluidos Apple, Samsung, Google, entre otros. Los teléfonos estilo losa no son los únicos dispositivos en el horizonte: esperamos que este año también lleguen al mercado nuevos dispositivos plegables con Android. La industria de los teléfonos inteligentes nunca se desacelera. Nunca falla que, tan pronto como actualizas tu teléfono, se lanza un nuevo modelo apenas semanas o meses después. Tener una idea general de lo que vendrá en el futuro cercano es útil cuando decide si debe intentar obtener unos meses más de su teléfono actual. Sin mencionar que es francamente divertido mantenerse al día con las últimas tendencias y rumores tecnológicos. Relacionado Los mejores teléfonos resistentes al agua para ver TikTok en el baño El agua y los dispositivos electrónicos no se mezclan, y es por eso que ahora tenemos teléfonos resistentes al agua. Aquí están los mejores teléfonos con clasificación IP que puedes comprar. A continuación, reunimos todos los teléfonos inteligentes que esperamos ver en algún momento en 2024. Mantendremos esta lista actualizada periódicamente con rumores de nuevos dispositivos a medida que ocurran, agregando nuevas funciones, eliminando funciones y ajustando el cronograma de lanzamiento. según sea necesario. Por lo tanto, agregue esta página a favoritos y siga revisándola: planeamos actualizar esta historia a medida que haya noticias disponibles. O, si necesita un teléfono inteligente ahora mismo, consulte nuestras guías para ayudarlo a encontrar el mejor iPhone, teléfono Android, teléfono Samsung Galaxy, teléfono OnePlus o teléfono Pixel. Serie iPhone 16 Más grande y mejor… otra vez El iPhone 15 ya tiene unos meses, por lo que los rumores se están intensificando en preparación para el iPhone 16. Un analista de la industria especializado en tecnología de visualización afirma que el iPhone 16 y el iPhone 16 Pro tendrá pantallas más grandes que la generación actual, llegando hasta 6,8 pulgadas para el iPhone 16 Pro Max. Ha habido algunos rumores interesantes sobre la serie iPhone 16. Entre ellos se encuentra la afirmación de que el iPhone 16 Pro tendrá un sistema FaceID debajo de la pantalla, eliminando el recorte permanente en forma de píldora que se utiliza actualmente para las funciones de Dynamic Island. También se sugiere que veremos niveles cada vez más altos de zoom de la cámara en el iPhone 16 Pro Max. Esto se basa en el iPhone 15 Pro Max, que presentaba un nivel de zoom decente pero no estaba al mismo nivel que el Galaxy S24 Ultra de gama alta de Samsung. Si desea saber más sobre la serie de teléfonos iPhone 16, aquí tiene todo lo que hemos escuchado hasta ahora. Relacionado Mis aplicaciones favoritas para tomar notas para organizar mis pensamientos. Estas son las principales aplicaciones para tomar notas que uso para mantener mis pensamientos perfectamente organizados y accesibles desde cualquier lugar. Pixel 9 y 9 Pro Tensor G4 es una apuesta segura Como un reloj, se espera que Google anuncie Pixel 9 y 9 Pro a finales de este año. Como ha sido la tradición reciente, Google probablemente lanzará los dispositivos Pixel 9 en octubre, por lo que estamos lejos de tener en nuestras manos los teléfonos físicos. Pero al más puro estilo Google, podríamos empezar a ver filtraciones de Google que muestren los nuevos teléfonos tan pronto como Google I/O en mayo. Aún así, nunca es demasiado pronto para empezar a pensar en lo que puede ofrecer el teléfono. Al igual que el Pixel 8, esperamos que los teléfonos se lancen a $700 para el Pixel 9 y $1,000 para el Pixel 9 Pro. Confiamos en que la línea Pixel 9 contará con el procesador Tensor G4 de próxima generación, aunque no sabemos casi nada sobre lo que traerá ese nuevo chip. Aparte de eso, esperamos que surjan más rumores a medida que el teléfono se acerque al lanzamiento, y continuaremos actualizando ese artículo a medida que las filtraciones comiencen a fluir. Resumen de rumores relacionados con Pixel 9: todo lo que sabemos hasta ahora Se espera que la línea insignia de Pixel 9 de próxima generación de Google llegue este otoño: esto es lo que los rumores nos indican en este momento. Pixel 8a ¿Qué significa la A? No parece que haya pasado tanto tiempo desde que se lanzó el Pixel 7a, pero, como ocurre con cualquier producto nuevo, no pasó mucho tiempo antes de que comenzaran los rumores sobre su reemplazo. Se rumoreaba mucho que el Pixel 8a contaría con un procesador Tensor G3, el mismo procesador que se encuentra en el Pixel 8 y el Pixel 8 Pro, además de 8 GB de RAM. Estos rumores terminaron siendo completamente ciertos. El Pixel 8a hizo su primera aparición pública en Google I/O a finales de la primavera de 2024, donde obtuvimos la confirmación de su precio inicial de 499 dólares. Poco después, el teléfono de gama media salió oficialmente a la venta. Los modelos insignia de esta serie, que se lanzaron en 2023, ofrecen una experiencia cotidiana excepcional con excelentes resultados de la cámara con el mínimo esfuerzo, además de muchas bondades entretenidas impulsadas por IA que los convierten en una experiencia muy diferente a la de los modelos Pixel anteriores. El Pixel 8a se siente y actúa de manera muy similar a la serie 8 propiamente dicha, pero con un precio más bajo. Relacionado ¿Deberías comprar el Google Pixel 8a o esperar al Pixel 9? Con el Pixel 9 a la vuelta de la esquina, ¿es el Pixel 8a una compra sensata? Pixel Fold 2 ¿Google lo hará bien esta vez? Google ingresó al espacio plegable el año pasado con Pixel Fold, y esperamos que la compañía repita su éxito con Pixel Fold 2 en 2024. Android Authority consiguió una foto de una posible versión temprana del teléfono, que puede tener reveló varios de sus secretos. El diseño del prototipo del teléfono presenta una pantalla de cubierta más estrecha, lo que lo alinearía más con la apariencia del Samsung Galaxy Z Fold. El módulo de la cámara también se ve bastante diferente, pero es difícil saber si se trata de un diseño final o de una apariencia diferente del prototipo. Si este diseño aparece, la barra de la cámara parece desaparecer, lo cual es una desviación significativa del diseño al que nos hemos acostumbrado en las últimas generaciones de teléfonos Pixel. Otra filtración, también a Android Authority, sugiere que Pixel Fold podría omitir por completo el Tensor G3 e ir con el Tensor G4 aún no anunciado. El rumor también sugiere 16 GB de RAM muy potentes, que sería la mayor cantidad de memoria jamás incluida en un teléfono Pixel. Google Pixel Fold 2 relacionado: nombre, fecha de lanzamiento, rumores y lo que esperamos que suceda El Pixel Fold era un producto respetable de primera generación, y Google tiene mucho trabajo por hacer con el Fold 2. Esto es lo que sabemos sobre el próximo plegable de Google. Galaxy Z Fold 6 Esperemos una gran actualización Samsung/Pocket-lint Se espera que la versión grande del teléfono plegable de Samsung llegue en el verano de 2024, por lo que si está esperando una generación más antes de saltar al mundo plegable, Sólo tendrás que esperar unos meses más. Al igual que el modelo del año pasado, esperamos que el Samsung Galaxy Z Fold 6 sea caro, con un precio inicial de 1800 dólares. Sin embargo, se ha detectado un número de modelo para un modelo más asequible, que podría ser el Samsung Galaxy Z Fold 6 FE, aunque no sabemos cuánto costará. Algunos filtradores han sugerido que la pantalla externa del Fold 6 tendrá una relación de aspecto diferente. Quizás tome prestado la pantalla más ancha del Google Pixel Fold, que algunas personas prefieren a la pantalla larga y delgada del Galaxy Z Fold 5. Un rumor decepcionante sugiere que no veremos muchas mejoras en la cámara, aunque el las cámaras ya son sólidas en el Z Fold 5. Samsung Galaxy Z Fold 5 vs Z Fold 4 relacionado: actualizaciones sutiles El Galaxy Z Fold 5 de Samsung es más nuevo que el Z Fold 4, pero eso no siempre significa mejor. ¿O no? Galaxy Z Flip 6 Un dispositivo misterioso, hasta ahora El Z Flip 5 se lanzó en agosto de 2023, y estamos seguros de que le seguirá una nueva generación en 2024. Es comprensible que haya habido un poco de silencio en cuanto a los rumores. El Z Flip 5 tuvo buenas críticas aquí en Pocket-lint, gracias a la combinación inteligente de un diseño robusto y un sistema de software robusto diseñado para aprovechar las grandes pantallas plegables. La gran pantalla exterior del Z Flip 5 lo convierte en una pantalla mucho más útil que la de las versiones anteriores, y esperamos más mejoras del próximo modelo. No se ha dicho mucho sobre el diseño o los cambios en las especificaciones de la próxima generación. Aún así, esperamos que el teléfono plegable llegue en el verano de 2024, continuando con los patrones de lanzamiento de versiones anteriores de los teléfonos. Esperamos que los rumores comiencen a disminuir con más fuerza en los próximos meses. Los Galaxy Buds 3 de Samsung podrían tener un elemento básico de los AirPods, y no me quejo. Parece que los auriculares más nuevos de Samsung podrían adoptar un elemento básico de los AirPods y al mismo tiempo ofrecer algo diferente para aquellos hartos de Apple. Motorola Razr y Razr+ Podría decirse que son los mejores plegables por su dinero. Si bien la mayoría de la gente piensa primero en el Samsung Galaxy Z Flip plegable, no se deben ignorar los Motorola Razr y Razr+, ya que son bastante potentes y tienen el mismo factor de forma portátil. Además, el Razr es el plegable más barato con un precio inicial de $699, y esperamos que Motorola mantenga un precio similar para este. El Razr+ se lanzó en junio del año pasado, mientras que el Razr estándar, más asequible, hizo su debut en octubre. Con suerte, este año veremos el lanzamiento de ambos modelos al mismo tiempo y, más temprano que tarde, le daremos a Samsung algo de competencia en el frente plegable. Hasta ahora, las filtraciones y rumores confiables han sido pocos, pero actualizaremos este artículo a medida que se acerque y los rumores comiencen a volar. Las mejores fundas relacionadas para Motorola Razr+: voltea el guión en una pantalla rota El Motorola Razr+ (2023) es uno de los teléfonos de gama media líderes del mercado, así que dale la protección que se merece. Serie Xiaomi 14 Finalmente llegó Xiaomi Curiosamente, la serie Xiaomi 14 ya se lanzó en China a fines del año pasado. Sin embargo, tardó un poco en llegar a otros mercados. Históricamente, los modelos Xiaomi han salido de China en un par de meses. Con la serie Xiaomi 13, vimos el lanzamiento de Xiaomi 13 y Xiaomi 13 Pro en los mercados occidentales a principios de año. La gama se amplió aún más con el Xiaomi 13 Ultra un poco más adelante en el año y el 13T y 13T Pro en el otoño de 2023. Como se esperaba, la firma china estrenó su Serie Xiaomi 14 en el escenario internacional el 25 de febrero, durante Mobile World. Congreso (MWC) 2024. La línea incluye el Xiaomi 14 y el Xiaomi 14 Ultra, pero no se sabe nada sobre el modelo Xiaomi 14 Pro que llegará al extranjero. Serie Xiaomi 14 relacionada: fecha de lanzamiento, precio, especificaciones y características Aquí encontrará todo lo que necesita saber sobre los últimos teléfonos insignia de Xiaomi. La serie Xiaomi 14 está compuesta por dos modelos: Xiaomi 14 y Xiaomi 14 Pro. El primero es un modelo más pequeño con una pantalla de 6,36 pulgadas, el segundo tiene una pantalla de 6,7 pulgadas. Ambos funcionan con el recientemente anunciado Snapdragon 8 Gen 3, cuentan con pantallas de 120 Hz con un brillo máximo de 3000 nits y funcionan con la nueva máscara de Android de Xiaomi: HyperOS, basado en Android 14. Esperamos un lanzamiento fuera de China en los próximos meses. Otros teléfonos a tener en cuenta Hay una saludable combinación de opciones en camino. Estos son los teléfonos de gama media más asequibles que no tienden a recibir tanta atención en los rumores porque los costosos buques insignia generan titulares llamativos. Aún así, si está buscando un teléfono que no sea el más llamativo, vale la pena tenerlo en cuenta: Asus Zenfone 11 Ultra: como sugieren los rumores, Asus se está alejando del factor de forma pequeño para el cual Zenfone es conocido. El nuevo y mucho más grande Asus Zenfone 11 Ultra ya está disponible a partir de abril. Samsung Galaxy A55: cuando se trata de teléfonos de gama media, la serie Galaxy A tiende a dominar la escena, y el A55, que se lanzó en marzo, mantiene viva esa tendencia. Relacionado 8 teléfonos clásicos pero olvidados que se adelantaron a su tiempo Estos teléfonos cambiaron el juego con diseños extravagantes y funciones innovadoras.

Temporada 15 de Doctor Who: noticias, posible fecha de lanzamiento, trama y reparto

La temporada 14 de Doctor Who cubrió una amplia variedad de estilos, desde un horror inspirado en el folk galés hasta una aventura al estilo Bridgerton. Sin embargo, solo nos queda un episodio de la entrega de este año. Spoilers de la temporada 14 de Doctor Who a continuación. El penúltimo episodio trajo de vuelta a un villano clásico de la época de Tom Baker llamado Sutekh, el Dios de la Muerte. También nos acercó un paso más a descubrir quién es la misteriosa madre de Ruby Sunday, quien la dejó afuera de una iglesia hace tantos años. El episodio final probablemente nos dará muchas respuestas y quizás algunos adelantos de lo que está por venir. Siga leyendo para conocer todo lo que sabemos hasta ahora. También puede leer sobre los mejores episodios para ver antes del final y la nueva adaptación de Netflix protagonizada por David Tennant. ¿Cuándo se transmite el final de la temporada 14 de Doctor Who? Empire of Death está programado para lanzarse el viernes 21 de junio de 2024 en EE. UU. El episodio debutará en Disney+ a las 7 p.m. ET / 4 p.m. PT. Los espectadores del Reino Unido podrán transmitirlo en BBC iPlayer el sábado 22 de junio de 2024 a las 12 a. m. BST. Luego saldrá al aire en BBC One el mismo día a las 6:40 p.m. BST. Si desea verlo antes, algunos cines de todo el Reino Unido proyectarán el episodio hoy, viernes 21 de junio. ¿Cuándo se estrenará la temporada 15 de Doctor Who? Según el showrunner Russell T Davies, la próxima temporada de Doctor Who probablemente se emitirá en mayo de 2025 con ocho episodios. Tenga en cuenta que la BBC y Disney+ llaman a la próxima entrega ‘temporada 2’, pero la mayoría de los fanáticos de la nueva Who la conocerán como la temporada 15. La filmación comenzó en octubre, por lo que sería sorprendente que se retrasara por algún motivo. Si no puede esperar hasta la próxima primavera, tenemos buenas noticias. Doctor Who regresará para otro especial navideño, con la propia Penelope Fetherington, Nicola Coughlan, uniéndose al Doctor en la TARDIS. ¿Quién es el decimoquinto Doctor y acompañante de la próxima temporada? Ncuti Gatwa volverá a interpretar al Doctor. Antes del programa, era mejor conocido por su papel de Eric Effiong en la exitosa serie de Netflix, Sex Education. También se espera que Millie Gibson regrese como Ruby Sunday, aunque aún no sabemos el destino del personaje esta temporada. Habrá una nueva incorporación a la pareja, ya que Varada Sethu entrará en la Tardis para la temporada 15. Ella desempeñó un papel menor como el soldado Mundy Flynn en el episodio de Stephen Moffat, Boom, pero no sabemos si lo hará. interpretará un personaje diferente cuando regrese. Jonah Hauer-King ha sido elegido para la segunda temporada, pero en un papel anónimo. Las fotografías obtenidas por Radio Times sugieren que podría ser un villano. Russell T Davies regresó al mando del programa justo a tiempo para el 60 cumpleaños de la serie. El showrunner originalmente trajo de vuelta al nuevo Who con Christopher Eccleston en el papel principal hasta 2009, y luego dirigió el programa con David Tennant como el Doctor. Bad Wolf está produciendo la serie. Aún no se han confirmado otros actores, pero aquí hay algunos personajes que pueden aparecer nuevamente: Michelle Greenidge como Carla Sunday Angela Wynter como Cherry Sunday Anita Dobson como Mrs Flood Jemma Redgrave como Kate Stewart Bonnie Langford como Mel Bush Yasmin Finney como Rose Noble Lenny Rush como Morris Mientras esperas la nueva temporada, siempre puedes ponerte al día con los episodios más antiguos. La BBC agregó cada episodio del programa desde el principio al servicio de transmisión iPlayer. Eso significa que obtienes todos los episodios de cada Doctor, desde William Hartnell hasta la segunda entrega de David Tennant, sin pagar un centavo. ¿De qué podría tratarse la trama de la temporada 15 de Doctor Who? Sin conocer el final de la temporada 14, es difícil predecir lo que vendrá después. Esperamos que haya más amenazas sobrenaturales, considerando los dioses con los que hemos visto luchar al Doctor hasta ahora. El misterio de la Sra. Flood también puede permanecer, por lo que puede desempeñar un papel importante en la próxima temporada. Actualizaremos este artículo después de que Empire of Death haya salido al aire. ¿Qué significa la bigeneración para Doctor Who? Principales spoilers de The Giggle a continuación En el especial final del 60 aniversario, el decimocuarto Doctor (David Tennant) fue herido de muerte por Toymaker, una figura poderosa que desafía las leyes del tiempo y el espacio. Debido a esto, la regeneración típica del Doctor se vio interrumpida y sucedió algo bastante notable. El decimoquinto Doctor se regeneró a partir del decimocuarto, dejando a dos Doctores completamente formados con los mismos recuerdos para trabajar juntos y poner fin a los retorcidos juegos del Juguetero. La pareja tuvo éxito e incluso logró materializar una segunda Tardis, por lo que ninguno de los Señores del Tiempo se quedó sin recipiente, aunque el decimoquinto Doctor se quedó sin pantalones. Después de la gran generación, el decimoquinto Doctor estaba ansioso por emprender una nueva aventura y dejar atrás los problemas de su pasado, literalmente. El decimocuarto Doctor se quedó con la familia Noble-Temple para vivir una vida tranquila y feliz y curarse del trauma de perder a sus compañeros del pasado y soportar la carga de destruir partes del universo durante el Flujo. Si bien la serie principal seguirá a Ncuti Gatwa como el Doctor, el personaje de David Tennant todavía está vivo y coleando. Puede que no esté viajando tanto en el tiempo y el espacio, pero mantenerlo disponible para cameos y posibles efectos secundarios es una idea interesante. Sin embargo, la bigeneración tiene ramificaciones aún mayores, según Davies. En el comentario de The Giggle (disponible en BBC iPlayer), dice lo siguiente: Creo que todos los Doctores volvieron a la vida con sus Tardises individuales, el regalo del Juguetero, y todos están viajando en lo que llamo un verso del Doctor… Sylvester McCoy se despertó en un cajón, en una morgue, en San Francisco… y Jon Pertwee se despertó en el suelo del laboratorio La bigeneración aparentemente fue vista como un mito por los Señores del Tiempo antes de esto. evento, pero ahora que se ha hecho realidad, todo es posible. ¿Cómo puedes ver Doctor Who en EE. UU.? Disney+ es ahora el hogar de nuevos episodios en EE. UU. Esto fue revelado junto con el nuevo logo del programa. Las cuentas para este servicio comienzan desde $7,99 por mes. Si prefieres ver episodios de la BBC, puedes usar una VPN para transmitir episodios en iPlayer como si estuvieras en el Reino Unido. Tenga en cuenta que esto es un incumplimiento de los términos de uso de iPlayer, ya que no pagará la tarifa de licencia, pero le permitirá ver todos los episodios del programa desde el principio. Warner Bros. solía tener los derechos de transmisión de la serie de Max en EE. UU., por lo que ahí es donde tendrás que ir para ver todo Doctor Who desde 2005 hasta el final de la era de Jodie. Los episodios de Classic Who están disponibles en BritBox.

¿Las próximas regulaciones cibernéticas del HHS moverán la aguja en el sector de la salud? – Fuente: www.databreachtoday.com

Atención médica, industrias específicas, estándares, regulaciones y cumplimiento Se esperan nuevos mandatos cibernéticos mínimos para los hospitales, pero ¿es eso suficiente? Marianne Kolbasuk McGee (HealthInfoSec) •20 de junio de 2024 Se espera que las próximas regulaciones del HHS exijan estándares mínimos de ciberseguridad para los hospitales. (Imagen: Getty Images) En las próximas semanas, la administración Biden emitirá nuevas regulaciones destinadas a reforzar la ciberseguridad en el sector sanitario de EE. UU. Se espera que los hospitales sean las primeras entidades –al menos inicialmente– obligadas a implementar nuevos mandatos “mínimos” basados ​​en los “objetivos de desempeño en ciberseguridad” que el Departamento de Salud y Servicios Humanos publicó en enero. Ver también: Ataque de ransomware del NHS: las infraestructuras de la industria de la salud son críticas La administración ha estado colaborando durante meses con grupos del sector de la salud y líderes de ciberseguridad para elaborar las nuevas regulaciones, que se espera que se emitan en unas semanas, dijo la asesora adjunta de seguridad nacional Anne Neuberger durante un evento en Washington, DC, organizado esta semana por el medio de noticias Semafor. El sector de la salud sigue siendo uno de los más vulnerables de todos los sectores de infraestructura crítica a un aumento interminable de amenazas, dijo. “Después del COVID, fue un momento difícil. Se implementaron más sistemas. Por lo tanto, los hospitales realmente necesitan concentrarse y redoblar la seguridad”, dijo. Garantizar que los hospitales puedan hacer un trabajo mucho mejor frente a las ciberamenazas que causan graves perturbaciones en la atención de los pacientes “ha sido realmente una prioridad para el presidente”, dijo Neuberger en el evento. “Estamos trabajando en una norma relacionada con prácticas mínimas de seguridad para los hospitales. Hemos estado trabajando estrechamente con la Asociación Estadounidense de Hospitales para obtener aportaciones del sector”, dijo. Objetivos de desempeño de ciberseguridad En enero, el HHS emitió 10 objetivos de desempeño de ciberseguridad “esenciales” y 10 “mejorados” diseñados para proteger mejor al sector de la salud de los ataques cibernéticos (ver: HHS detalla nuevos objetivos de desempeño cibernético para el sector de la salud). Si bien las CPG se denominaron “voluntarias” en ese momento, la propuesta de presupuesto del HHS para el año fiscal 2025 publicada en marzo incluye sanciones financieras en forma de pagos reducidos a ciertos hospitales que no cumplen con los estándares de ciberseguridad, a partir del año fiscal 2029 (ver: Feds Wave Palos y zanahorias en el sector de la salud para reforzar la cibernética). Se espera que las nuevas regulaciones del HHS en las próximas semanas se centren en las GPC “esenciales”, para empezar. Entre ellas se incluyen las mejores prácticas y controles, como la autenticación multifactor y el cifrado sólido. «Se espera que los próximos mandatos sean importantes, y hemos estado preparando a nuestros miembros durante años para este momento», dijo Mari Savickis, vicepresidenta de políticas públicas del College of Healthcare Information Management Executives, una asociación profesional de CIO y profesionales de la salud. CISO. «Un gran desafío es garantizar que todo lo que necesitan realmente mueva la aguja y logre los resultados que todos queremos ver, que son menos ataques exitosos, menos impactos en la atención al paciente y defensas cibernéticas más sólidas», dijo Savickis, uno de los líderes de la industria. participando en el reciente simposio de la Casa Blanca organizado por el Consejo de Seguridad Nacional para intercambiar ideas sobre formas de mejorar la ciberseguridad del sector de la salud. Se espera que los hospitales –probablemente los más grandes al menos inicialmente– sean el primer grupo en cumplir con los nuevos requisitos, y es probable que los incentivos y desincentivos financieros de los Centros de Servicios de Medicare y Medicaid formen parte de esa ecuación. Pero centrarse en los más de 7.300 hospitales de EE.UU. no será suficiente para dar un gran salto en la madurez de la ciberseguridad del sector, dijeron algunos expertos. Esto se debe a que, si bien los ataques de ransomware a hospitales han causado agitación en la prestación de atención al paciente y plantean graves problemas de seguridad, muchos sectores no hospitalarios también han sufrido incidentes cibernéticos igualmente perturbadores. Esto incluye aseguradoras de salud y proveedores externos, en particular el ciberataque de febrero a la unidad de servicios de TI Change Healthcare de UnitedHealth Group, que puso de rodillas al sector en términos de interrupción de las operaciones comerciales críticas que respaldan la atención al paciente (ver: Change Healthcare Attack). Devastador’ para las prácticas médicas). “Centrarse únicamente en los hospitales cubre sólo la mitad del problema”, dijo Greg García, director ejecutivo de ciberseguridad del Consejo Coordinador del Sector de Atención Médica y Salud Pública, un enlace entre los numerosos subsectores del sector y el gobierno federal. «Terceros como Change Healthcare y muchos otros proveedores de tecnología y servicios son vectores de amenazas vulnerables que no cumplen con un estándar de seguridad suficientemente alto, particularmente porque la seguridad del paciente está en juego», dijo García, quien participó en el reciente foro de la Casa Blanca. Otros expertos coinciden con esa valoración. “Los hospitales y los proveedores son sólo una parte del pastel. Si el resto del ecosistema de la atención sanitaria no avanza también, entonces sólo estaremos resolviendo una pieza de un rompecabezas mucho mayor”, afirmó Savickis. “Es importante destacar que, si bien los hospitales pueden mejorar sus prácticas, vale la pena repetir que dependen de herramientas que compran a terceros y que su seguridad está fuera del control del hospital. Se trata de que la ciberseguridad sea una responsabilidad compartida”, dijo. Además, muchos hospitales y otras organizaciones de atención médica con problemas de efectivo y recursos simplemente no tienen suficientes recursos ni habilidades para implementar prácticas y controles de seguridad críticos –incluso los “esenciales”– y mucho menos prácticas “mejoradas” como las pruebas de ciberseguridad. «CHIME respalda la necesidad de un conjunto de mejores prácticas y estándares de ciberseguridad, pero cumplirlos sin financiación presentará desafíos, especialmente para los hospitales más pequeños y con escasos recursos», dijo Savickis. Los líderes del Sector de la Ley de Equilibrio están tratando de debatir algunos de estos detalles más finos, dijo Neuberger. “¿Cuáles son las políticas que el gobierno necesita implementar? ¿Cuáles son las políticas onerosas en las que podemos mejorar?” La propuesta de presupuesto del HHS para el año fiscal 2025 incluye $1.3 mil millones en ayuda financiera, como subvenciones, para que los hospitales inviertan en ciberseguridad durante los próximos años. Eso “es un comienzo”, dijo García. “Pero el uso de un sistema punitivo de CMS que retenga una parte del reembolso por incumplimiento será difícil de aplicar y será un factor de estrés adicional para los proveedores desatendidos. Centrarse en el cumplimiento de proveedores desatendidos con recursos escasos puede ser una carga para la implementación real de la seguridad”. “Muchos de los ataques contra la atención médica son ataques sofisticados”, dijo Anahi Santiago, CISO de ChristianaCare y participante en el foro de la Casa Blanca. «Las CPG son una excelente base para que las organizaciones maduren sus programas de seguridad de la información y las bases necesarias para mejorar la postura de seguridad de una organización; sin embargo, no pueden garantizar la capacidad de una organización para defenderse de los tipos de ataques vistos en nuestra industria», dijo. . «Veo las CPG como una gran área de enfoque para las organizaciones que luchan por saber dónde invertir en personas, procesos y tecnología, pero reconozco que para muchas organizaciones desatendidas, todavía será difícil implementarlas». Para ayudar a abordar algunas de las preocupaciones de las entidades con escasos recursos, la Casa Blanca, en colaboración con la AHA, forjó una asociación con Microsoft y Google para proporcionar capacitación gratuita por tiempo limitado y tecnología de ciberseguridad para los 1.800 hospitales rurales del país (ver : Microsoft y Google ofrecen ayuda cibernética a hospitales rurales). «Esos hospitales son realmente los únicos en el área circundante, por lo que si son afectados por un ciberataque, los estadounidenses no tienen acceso a la atención médica», dijo Neuberger. Pero no es probable que la capacitación cibernética recientemente anunciada por Google y Microsoft (dos gigantes tecnológicos que no se especializan en atención médica) sea efectiva con el tiempo, especialmente porque la ayuda gratuita o con descuento termina después de solo un año, dijo García. “¿Qué pasa después de eso? También hay cierto desconcierto en la comunidad por el hecho de que la Casa Blanca esté promoviendo los intereses comerciales de las grandes empresas tecnológicas en la atención médica, mientras que hay numerosas empresas especializadas dirigidas por ex CISO de atención médica que brindan servicios de ciberseguridad sanitaria exclusivamente”, dijo. García dijo que si bien las CPG son generalmente el enfoque correcto para una mejor ciberseguridad, “constituyen sólo el ‘qué’ en ‘lo que hay que hacer’”. El HSCC está ayudando a los proveedores y otras partes interesadas de la industria de la salud a planificar el “cómo” – cómo hacerlo y organizarse en torno a ello”, dijo. Las Prácticas de ciberseguridad de la industria de la salud publicadas conjuntamente por HSCC y HHS en 2023 son un ejemplo del “cómo”, dijo García. “Si la Casa Blanca quiere cambiar la situación, tendrá que impulsar la adopción del IPCA y respaldar el Plan Estratégico de Ciberseguridad de la Industria de la Salud de cinco años de duración del HSCC, que establece un plan de bienestar en todo el sector con un amplio espectro de estrategias de ciberseguridad. para llevarnos a una condición estable para 2029”, dijo (ver: HSCC emite un plan cibernético de ‘llamado a la acción’ para el sector de la salud). “En general, creemos que la colaboración entre el HHS y las más de 400 organizaciones de atención médica del HSCC está comenzando a ver un impulso real en términos de alineación operativa y de políticas, y la Casa Blanca debería apoyar esa asociación en lugar de poner el dedo en el dique. » El HHS rechazó las solicitudes de comentarios de Information Security Media Group, diciendo que no comenta sobre la elaboración de reglas pendientes. La AHA tampoco respondió de inmediato a la solicitud de comentarios del ISMG. Esfuerzos estatales Mientras el gobierno federal trabaja para establecer nuevas regulaciones de ciberseguridad para el sector de la salud, al menos un estado ya tiene una ventaja en la redacción de sus propios requisitos cibernéticos para hospitales (ver: El estado de Nueva York busca nuevas regulaciones cibernéticas para hospitales; precio de $500 millones). En diciembre, el estado de Nueva York publicó un anteproyecto de reglamento cibernético para “hospitales generales”, que luego pasó por un período de 60 días de comentarios públicos. El Departamento de Salud del estado hizo enmiendas y publicó normas revisadas el 15 de mayo, que actualmente se encuentra en un período de comentarios públicos programado para cerrar el 1 de julio, dijo al ISMG una portavoz del DOH del estado. “Después de que cierre este período actual de comentarios públicos, el Departamento evaluará una vez más todos los comentarios antes de llevar la regulación nuevamente al Consejo de Salud Pública y Planificación de la Salud para su aprobación y adopción final. Una vez adoptadas, los hospitales tendrán un año para cumplir con las nuevas regulaciones”. «Bajo el liderazgo de la gobernadora Kathy Hochul, el estado de Nueva York ha mejorado significativamente sus defensas cibernéticas, que son de vital importancia para nuestro sistema de atención médica», dijo el Dr. James McDonald, comisionado de salud del estado de Nueva York, en una declaración al ISMG. “Cuando protegemos los hospitales, protegemos a los pacientes. Estas regulaciones hospitalarias de ciberseguridad líderes a nivel nacional se basan en la prioridad del Gobernador sobre el estado del estado al ayudar a proteger los sistemas críticos de las amenazas cibernéticas y garantizar que los hospitales y centros de atención médica de Nueva York permanezcan seguros”. Las últimas regulaciones cibernéticas propuestas por el estado de Nueva York para hospitales incluyen una larga lista de requisitos que van desde la realización de evaluaciones de riesgos hasta la implementación de autenticación multifactor. URL de la publicación original: https://www.databreachtoday.com/will-upcoming-hhs-cyber-regs-move-needle-in-health-sector-a-25582

Se condena al denunciante de Sellafield a pagar las costas tras denuncias de manipulación de correos electrónicos

A Alison McDermott, experta en Igualdad, Diversidad e Inclusión, se le ha ordenado pagar 5.000 libras esterlinas tras una denuncia por denuncia de irregularidades que presentó contra Sellafield, exdirector de recursos humanos del complejo nuclear de Cumbria y organismo regulador, la Autoridad de Desmantelamiento Nuclear (NDA). Un tribunal determinó que McDermott «actuó de manera irrazonable en la forma en que ella llevó a cabo estos procedimientos», citando una solicitud de tachadura que presentó sobre la base de que Sellafield y el director de recursos humanos «fabricaron o alteraron documentos». McDermott había estado impugnando una orden de costas para pagar a las tres partes contrarias £40 000 después de perder su caso inicial contra ellas en 2021. Su factura de costas ahora se ha reducido a £5000. Se desestimaron dos solicitudes de orden de costas separadas presentadas por los tres demandados. McDermott dijo a Computer Weekly que la decisión de adjudicar los costos fue «escandalosa», citando una decisión de la Oficina del Comisionado de Información (ICO) que encontró que la instalación nuclear había violado las leyes de datos al crear las cartas. «Creo que es bastante escandaloso que el juez diga que la razón principal por la que «Me han concedido unas costas de 5.000 libras esterlinas porque dije que se habían alterado las pruebas», afirmó. «Pero la ICO dijo que las cartas se habían producido ilegalmente». ICO: Sellafield actuó ilegalmente La ICO dictaminó en 2021 que Sellafield había actuado ilegalmente en la producción de las cartas. Violó el RGPD y cometió violaciones de seguridad, entre otras cosas, por no proporcionarle a McDermott las cartas después de que ella había hecho una solicitud de acceso a los datos. Sin embargo, la ICO no hizo ninguna conclusión sobre la supuesta manipulación. Sellafield se declaró culpable esta semana de cargos penales relacionados con fallas de seguridad cibernética. La instalación nuclear se declaró culpable del cargo de no haber «garantizado que hubiera una protección adecuada de la información nuclear sensible en su red de tecnología de la información», según un informe de The Financial Times. Computer Weekly ha revelado una serie de aparentes vulnerabilidades de seguridad cibernética. en Sellafield durante el año pasado, incluidas las preocupaciones sobre un “talón de Aquiles” de la autoridad local para el complejo que en 2017 fue afectado por un ataque de ransomware vinculado a Corea del Norte. Acusaciones de manipulación «infundadas» Las cartas han sido un importante punto de discordia en la disputa de McDermott con Sellafield y la NDA. Ella planteó sus afirmaciones sobre la producción de las cartas y la supuesta manipulación durante una audiencia en el tribunal en abril cuando se defendió de las acusaciones de que había actuado «irrazonablemente» en la acción legal. Afirma que el equipo de Recursos Humanos estaba «en connivencia» para construir un caso basado en preocupaciones en torno a su desempeño en el papel, en las que Sellafield luego se basó como justificación para rescindir su contrato. McDermott dijo al tribunal que había “sospechado” de las cartas ya que “los altos directivos de recursos humanos habían escrito cartas en casa en computadoras personales, las imprimieron, las guardaron en sus maletines y las llevaron al trabajo”. Las cartas la criticaban. actuación y se enteró de ellos por primera vez cuando fueron utilizados en su contra en el tribunal de 2021. Sellafield había elogiado previamente el desempeño de McDermott durante su primer año de trabajo independiente en el sitio de Cumbria. Posteriormente, Sellafield utilizó las cartas críticas contra McDermott en el caso del tribunal laboral que presentó por la rescisión de su contrato. Ella alega que su contrato terminó porque produjo un informe que criticaba la función de recursos humanos de Sellafield, mientras que Sellafield argumenta que se debió a «problemas de desempeño». McDermott dijo en la audiencia del tribunal de abril que las cartas habían sido «fabricadas» y «alteradas». Metadatos faltantes. Dijo que los metadatos de una de las tres cartas fueron «borrados» por los representantes legales de Sellafield. Pero el tribunal determinó que se equivocó al presentar este reclamo después de que un abogado de Sellafield proporcionó una «explicación rápida» y presentó una «copia completa». ” de una de las cartas que carecía de metadatos. La jueza Robertson, que presidió la audiencia de costas, dijo en la decisión que también estaba equivocada al sugerir que Sellafield había engañado al tribunal. “Afirmó que las cartas ‘probablemente’ habían sido inventadas”, concluyó Robertson. “Afirmó que la forma las cartas habían sido preparadas y la eliminación de los metadatos de una de ellas equivalía a «manipulación» de pruebas. Ella mantuvo esta acusación a pesar de [solicitor] Rápida explicación de la Sra. Mills sobre los metadatos y la producción de una copia completa. «Para respaldar aún más su argumento de que el primer y tercer demandado habían actuado de manera deshonesta, ella los acusó erróneamente de engañar al tribunal en su respuesta ET3». McDermott retiró formalmente las acusaciones durante la demanda del tribunal laboral que presentó contra el complejo nuclear, que se escuchó en 2021. Sellafield ha sostenido que las acusaciones de McDermott son falsas, señalando la sentencia del tribunal de 2021 que encontró que las cartas no fueron inventadas. Falta de pruebas La decisión del tribunal de este mes determinó que “faltaban pruebas” en las acusaciones de manipulación de McDermott. Describió las acusaciones como “infundadas” y “basadas únicamente en sospechas”. “Las acusaciones de que una parte en el proceso ha actuado de manera deshonesta son un asunto grave”, dijo Robertson. “Esas acusaciones deben estar respaldadas por las pruebas más claras y convincentes. Esas pruebas faltaban en este caso. «El demandante hizo acusaciones infundadas de fabricación de documentos basándose únicamente en sospechas, sin pruebas convincentes que las respalden». Facturas legales Sellafield y la NDA han acumulado facturas legales de casi un millón de libras al defender las demandas presentadas por McDermott en el transcurso de su prolongada batalla legal. Una solicitud de libertad de información reveló el año pasado que la factura general de las dos organizaciones por la publicidad el litigio financiado ascendió a alrededor de £ 800 000, con IVA incluido. Sin embargo, un portavoz de Sellafield y la NDA dijo a Computer Weekly que las dos organizaciones sentían la “obligación” de defenderse y tratar de recuperar los costos. «El demandante optó por presentar demandas contra Sellafield Ltd y la NDA, y como organizaciones financiadas por los contribuyentes tenemos la obligación de defendernos contra acciones legales y considerar los costos asociados», dijo el portavoz. McDermott dijo a Computer Weekly que la jurisprudencia desaconseja buscar órdenes de costos en las que los costos en los que ha incurrido una parte son mayores que la suma que puede recuperar. “Su respuesta de que están haciendo esto para proteger el dinero de los contribuyentes es una completa farsa”, dijo. «Sabían que el máximo que podían recuperar era £40.000, lo que demuestra claramente que no están haciendo esto por el interés público». «Perseguida» por los costos McDermott dice que Sellafield la ha «perseguido» «sin descanso y sin remordimientos» por los costos desde que presentó su denuncia de denuncia de irregularidades y comenzó a hablar públicamente sobre lo que ella cree que es una «cultura tóxica» en las instalaciones. «Creo que «Es una absoluta vergüenza para Sellafield que me hayan perseguido implacablemente y sin remordimientos durante casi tres años para recuperar £5.000», dijo. Un portavoz de las dos organizaciones dijo: “Las sentencias del Tribunal Laboral, el Tribunal de Apelación Laboral y el Tribunal de Apelación siguen vigentes: las reclamaciones formuladas contra Sellafield Ltd en este caso carecían totalmente de fundamento y no había fundamento para las reclamaciones. contra la NDA”. El portavoz también citó una decisión anterior sobre costos, diciendo: “La sentencia sobre costos establece: la demandante se equivoca cuando dice que el EAT le otorgó el estatus de denunciante”.

Mitchell Marsh en el equipo de Australia para la Copa del Mundo T20

sonido del norte [Antigua and Barbuda]21 de junio (ANI): El capitán de Australia, Mitchell Marsh, dijo que le «encanta» liderar al equipo australiano en la Copa del Mundo ICC T20 en curso y que el equipo tiene mucha experiencia en sus filas. Australia registró una victoria crucial de 28 carreras contra Bangladesh el jueves en la etapa Super 8 para acercarse a la etapa eliminatoria de la Copa Mundial T20 masculina ICC. «Me encanta (la capitanía), un gran equipo para liderar, un gran grupo lleno de experiencia, el personal de apoyo ha sido excelente y las familias también están aquí. Tenemos otro partido mañana y estamos deseando que llegue». dijo Marsh en una presentación posterior al partido. Frente a Bangladesh en Antigua, ambos equipos esperaban un comienzo positivo en la segunda fase del torneo. Sin embargo, los australianos rieron los últimos, en un partido que contó con un hat-trick, 50 rápidos y demasiadas interrupciones por lluvia. El clima húmedo finalmente cerró el telón en el campo de críquet Sir Vivian Richards, y el resultado se decidió mediante el método DLS. «Fue una actuación de bolos emocionante en la que todos contribuyeron. Este es un muy buen XI, hablamos antes del comienzo para tener el equipo que nos llevara a lo más profundo del torneo y tener un equipo basado en las condiciones y va bien». dijo el capitán de Australia. Hablando del partido, el 34-ball cincuenta de David Warner y el hat-trick de Pat Cummins encabezaron la alegre victoria de 28 carreras de Australia sobre Bangladesh a través del método DLS en el choque restringido por lluvia en el partido Super 8. Optó por jugar a los bolos primero, el equipo de Marsh mantuvo a Bangladesh en un total de 140 carreras por debajo del promedio, con Cummins logrando su primer hat-trick T20I y convirtiéndose en el segundo australiano después de Brett Lee en lograr un hat-trick en la Copa del Mundo T20. En la persecución, David Warner y Travis Head dominaron Bangladesh, anotando 59 carreras en los primeros seis overs del juego, después de lo cual la lluvia jugó al escondite. Australia bateó a continuación, alcanzando 100/2 en 11,2 overs antes de que se cancelara el partido. La victoria impulsó a Australia a la cima del Grupo 1, superando a India en tasa de carrera neta, y ahora los australianos se enfrentarán a Afganistán el 22 de junio. (ANI)

Se filtran imágenes y especificaciones del Honor Play 60 Plus

Honor está trabajando en un nuevo teléfono inteligente llamado Play 60 Plus. Esto se detectó en un sitio de China Telecom y también fue certificado por 3C. Ahora conocemos muchas de sus especificaciones y, además, tenemos algunas imágenes oficiales para ver. El Honor Play 60 Plus tiene una pantalla LCD de 720×1610 de 6,77 pulgadas con una frecuencia de actualización de 120 Hz, el chipset Snapdragon 4 Gen 2 y una batería de 6000 mAh con soporte de carga por cable de 35 W. En la parte trasera hay una cámara principal de 50 MP y un sensor decorativo de 2 MP al lado, mientras que los selfies están a cargo de un disparador de 5 MP. El teléfono tiene 12 GB de RAM y 256 GB o 512 GB de almacenamiento. Se ofrecerá en Phantom Black, Wonderland Green y Moonlight White. Imágenes de Honor Play 60 Plus Ejecuta Android 14 con la máscara de Honor en la parte superior. Mide 166,9 x 76,8 x 8,09 mm y pesa 197 g. La cotización de China Telecom sugiere un precio base de 1.500 CNY, lo que en este momento se traduce en 206 dólares o 193 euros. Sin embargo, si este dispositivo alguna vez se lanza fuera de China, espere pagar más que eso: así es como suelen ser las cosas. El anuncio del Honor Play 60 Plus debería ser inminente considerando su inclusión en la lista de un operador chino. Fuente (en chino) | A través de

Cómo utilizar la matriz de capacidades de automatización SOC de Tines

Creada por John Tuckner y el equipo de Tines, la plataforma de automatización y flujo de trabajo impulsada por IA, SOC Automation Capability Matrix (SOC ACM) es un conjunto de técnicas diseñadas para ayudar a los equipos de operaciones de seguridad a comprender sus capacidades de automatización y responder de manera más efectiva a los incidentes. Una herramienta personalizable e independiente del proveedor que presenta listas de oportunidades de automatización, ha sido compartida y recomendada por miembros de la comunidad de seguridad desde su lanzamiento en enero de 2023, en particular por el ingeniero de Airbnb Allyn Stott en su charla sobre BSides y Black Hat, Cómo aprendí a detenerme. Preocuparse y construir un programa moderno de detección y respuesta. El SOC ACM ha sido comparado con los marcos MITRE ATT&CK y RE&CT, y un usuario dijo: «podría ser un estándar para la clasificación de automatizaciones SOAR, un poco como el marco RE&CT, pero con más enfoque en la automatización». Ha sido utilizado por organizaciones de tecnología financiera, seguridad en la nube y más, como base para evaluar y optimizar sus programas de automatización de seguridad. Aquí, analizaremos más de cerca cómo funciona SOC ACM y compartiremos cómo puede usarlo en su organización. ¿Qué es la matriz de capacidades de automatización del SOC? La Matriz de capacidades de automatización de SOC es un conjunto interactivo de técnicas que permiten a los equipos de operaciones de seguridad responder de forma proactiva a incidentes comunes de ciberseguridad. No es una lista de casos de uso específicos relacionados con ningún producto o servicio, sino una forma de pensar en las capacidades que una organización podría seguir. Ofrece una base sólida para que los principiantes comprendan lo que es posible con la automatización de la seguridad. Para programas más avanzados, sirve como fuente de inspiración para futuras implementaciones, una herramienta para medir el éxito y un medio para informar los resultados. Si bien la herramienta es independiente del proveedor, combina bien con una plataforma como Tines, que fue desarrollada por profesionales de la seguridad para ayudar a otros profesionales de la seguridad a mejorar sus procesos de misión crítica a través de la automatización del flujo de trabajo y la IA. ¿Cómo funciona la Matriz de Capacidades de Automatización del SOC? El SOC ACM se divide en categorías que contienen capacidades de automatización. Cada capacidad comprende: Descripción: una breve descripción general de lo que está haciendo la capacidad Técnicas: ideas independientes de la tecnología sobre cómo implementar la capacidad Ejemplos: plantillas de flujo de trabajo relevantes de la biblioteca Tines Referencias: otras investigaciones que contribuyen a la capacidad El marco se lee de izquierda a derecha y de arriba a abajo dentro de las categorías. Si bien hay opiniones mínimas sobre qué capacidades aportan el mayor valor o son más fáciles de implementar, el marco se adapta a lo que las organizaciones consideran más valioso. Cada capacidad puede estar independiente en la matriz, pero unir muchas capacidades puede producir resultados muchos más complejos e impactantes. Cómo utilizar la matriz de capacidades de automatización de SOC A continuación, ilustraremos cómo utilizar SOC ACM, tomando como ejemplo la respuesta de phishing. Muchas organizaciones utilizan múltiples técnicas para encontrar y analizar mensajes sospechosos y responder adecuadamente a los correos electrónicos maliciosos. Para comenzar, estos son algunos procesos que una investigación de phishing de rutina podría incluir: Recibir un correo electrónico o una alerta de phishing Enviar una notificación al equipo de seguridad para su procesamiento Crear un ticket para rastrear y registrar el análisis Revisar los elementos del correo electrónico, incluidos archivos adjuntos, enlaces, y encabezados de mensajes de correo electrónico. Si es sospechoso, elimine el correo electrónico y agregue funciones a las listas de bloqueo. Envíe una notificación al destinatario con una actualización de estado. Dentro de la capacidad de la matriz, las alertas de phishing aparecen en la sección Manejo de alertas; menciona que muchas organizaciones implementan herramientas como puertas de enlace de seguridad de correo electrónico para evitar que se envíen correos electrónicos sospechosos a las bandejas de entrada y al mismo tiempo generan alertas de campañas de ataque que podrían automatizarse. La capacidad también describe una estrategia para crear una bandeja de entrada específica para que los usuarios reenvíen fácilmente correos electrónicos de phishing que puedan haber pasado por los filtros. La implementación de ambas capacidades ofrece la oportunidad de comenzar un flujo de trabajo de automatización. Una vez que se ha identificado un mensaje sospechoso, ya sea a través del informe del usuario o de la alerta generada, estarán disponibles más capacidades de automatización. Una recomendación es crear una ubicación para rastrear el ciclo de vida de cada alerta lo antes posible. Utilizando la capacidad de Ubicación de seguimiento en la sección Seguimiento de problemas, podemos identificar dónde se deben registrar, actualizar e informar estas alertas. Observe cómo el flujo de trabajo ahora se ha movido entre secciones de la Matriz de capacidades de automatización para extender el proceso. Una vez decidida la ubicación de la alerta y el seguimiento, podemos pasar a realizar un análisis exhaustivo de la alerta de phishing en cuestión. Los correos electrónicos de phishing suelen contener archivos adjuntos potencialmente maliciosos y enlaces sospechosos para capturar material de autenticación y, por lo general, se envían desde fuentes falsificadas. Pasando a la fase de enriquecimiento, queremos centrarnos en utilizar algunas capacidades clave como mínimo: Análisis de dominio para cualquier enlace presente en el cuerpo del correo electrónico, Análisis de hash de archivos/Análisis de archivos para ver los archivos adjuntos del correo electrónico y Atributos de correo electrónico para Mire más profundamente los encabezados de los correos electrónicos en busca de signos de correos electrónicos de direcciones falsificadas. Para las oportunidades de enriquecimiento, la cantidad de opciones de herramientas y servicios basados ​​en API que se pueden utilizar para proporcionar estas capacidades crece exponencialmente. Algunas opciones comunes incluyen VirusTotal para archivos, URLscan para dominios y EmailRep para información del remitente. Cada uno de estos resultados de enriquecimiento se puede registrar en la ubicación de seguimiento asociada identificada previamente para documentar los resultados y proporcionar a los analistas una vista de los resultados. Esto muestra cuántas capacidades de la misma sección se pueden aplicar al mismo flujo de trabajo de automatización, en este caso, para proporcionar la mayor cantidad de información posible a los analistas. Una vez que se produce el enriquecimiento, es posible que ya se llegue a un veredicto, pero lo más probable es que el problema requiera una revisión rápida por parte de un analista. En este punto, la sección Interacción del usuario se vuelve crítica. Para comenzar, podemos usar alertas de chat para notificar al equipo de seguridad en un canal de Slack que llegó un correo electrónico de phishing y que se creó un problema de seguimiento, con varios detalles de enriquecimiento agregados a medida que el contexto adicional esté listo para su revisión. Eso se encarga de informar al equipo de seguridad, pero ¿qué pasa con la actualización de los usuarios que podrían verse afectados o que informaron el correo electrónico? Los procesos de respuesta al phishing, en particular, son únicos porque muchas organizaciones capacitan activamente a los usuarios para que informen sobre correos electrónicos que podrían identificar como sospechosos. Informar a estos usuarios con un veredicto confiable en un corto período de tiempo es una excelente manera de potenciar operaciones como la firma rápida de documentos confidenciales o la prevención de brotes masivos de malware. Para hacer esto, podemos utilizar la capacidad de Notificación de usuario para identificar al usuario que informó el correo electrónico y proporcionarle los resultados del análisis del correo electrónico. En el caso de la interacción del usuario, no se trata solo de notificaciones adicionales al equipo de seguridad, sino también de ampliar el alcance y empoderar a otros con información en tiempo real para tomar las decisiones correctas. En este punto, ha habido mucha actividad y tenemos mucho conocimiento a nuestra disposición. Si bien siempre es útil disponer de más información, actuar en consecuencia es lo que más cuenta en última instancia, lo que da lugar a la fase de remediación. Muchos de los puntos de datos (indicadores) que recopilamos antes se pueden utilizar para acciones correctivas. Dependiendo de cómo se haya desarrollado la situación, podríamos seguir algunos de los siguientes pasos: Lista de bloqueo de dominios: agregue cualquier dominio y URL identificados como sospechosos a una lista de bloqueo. Lista de bloqueo de hash de archivos: agregue cualquier hash de archivo identificado como malicioso a una lista de bloqueo. Eliminación de correo electrónico: elimine los correos electrónicos relacionados con una campaña de ataque de las bandejas de entrada. Invalidación de contraseña: cambie las contraseñas de cualquier usuario que haya enviado credenciales a un sitio web de phishing. La clave para cualquier solución es saber qué es posible y empezar poco a poco, especialmente cuando se utiliza la automatización para generar confianza. Una forma de hacerlo es proporcionar enlaces o botones en los que sea necesario hacer clic manualmente para realizar acciones correctivas, pero de manera repetible. Si desea introducir una automatización completa, mantener listas de dominios sospechosos que pueden bloquearse le proporciona una gran utilidad, un riesgo menor y se puede solucionar rápidamente con poco impacto general cuando se producen errores. Al analizar el proceso de principio a fin, hemos utilizado las siguientes capacidades para ayudar a automatizar acciones críticas para muchos equipos de ciberseguridad: Alertas de phishing Seguimiento de ubicación Análisis de hash de archivos Análisis de dominio Atributos de correo electrónico Alertas de chat Notificación de usuario Lista de bloqueo de dominio Lista de bloqueo de hash de archivos Eliminación de correo electrónico Invalidación de contraseña Un beneficio importante de desarrollar estas capacidades en su organización para abordar un solo proceso, como el phishing, es que muchas de estas capacidades ahora están disponibles para ser reutilizadas con fines adicionales como la detección de malware o el manejo de inicios de sesión sospechosos, lo que facilita cada oportunidad de automatización posterior. Personalización de la matriz SOC ACM también está disponible en GitHub para aquellos que prefieren ejecutarlo ellos mismos o contribuir. De esta manera, el SOC ACM se puede personalizar completamente para satisfacer sus necesidades. Esto incluye: Agregar nuevas categorías y capacidades Reorganizar según sus prioridades Seguimiento de flujos de trabajo de automatización que se alinean con estas capacidades Exportar la configuración Modo oscuro y claro También puede evaluar diferentes entornos u diferentes organizaciones de manera diferente creando tableros separados. Por ejemplo, si tu organización adquiere una empresa con capacidades diferentes a la tuya, puedes utilizar la matriz para visualizar ese entorno de manera completamente diferente. Toda esta configuración se puede almacenar localmente en su navegador para mayor privacidad. Además de exportar la configuración, puedes importarla para revivir evaluaciones anteriores, todo sin una cuenta de inicio de sesión y sin ningún seguimiento. SOC ACM como herramienta de generación de informes Los equipos que acceden a SOC ACM en GitHub también pueden usar la matriz para demostrar visualmente dónde se encuentran en su viaje de automatización y comunicar el valor de su programa de automatización al liderazgo y otras partes interesadas clave. Poco después de implementar algunas capacidades, los equipos comprenderán qué capacidades están utilizando más, las actividades asociadas y su valor, como el tiempo ahorrado o el tiempo de respuesta reducido. Esto les permite compartir resultados con equipos relevantes y decidir qué priorizar a continuación. Estudio de caso: seguimiento del tiempo ahorrado y ejecuciones para mostrar valor con SOC ACM En el Tines Roadshow: San Francisco, el creador de SOC Automation Capability Matrix, John Tuckner, compartió cómo trabajó con una empresa de tecnología financiera para evaluar y mejorar su programa de automatización. utilizando la matriz. Le dijeron a Tuckner: «La Matriz de Capacidad de Automatización nos ayuda a organizar nuestros flujos de trabajo, identificar qué flujos de trabajo nos ahorran más tiempo y resaltar áreas de oportunidad futuras». Aspectos destacados: 25 capacidades implementadas y etiquetadas 10 flujos de trabajo que utilizan comandos de barra diagonal de Slack con 2000 ejecuciones Envío de flujos de trabajo de avisos multifactor que se ejecutaron 721 veces para ahorrar 6,5 horas de tiempo al mes Recomendaciones: consulte la gestión de listas de IOC para conocer las capacidades de respuesta, «lista de IP», «dominio lista» y «lista hash». Documente y resalte los esfuerzos realizados en el tiempo ahorrado al utilizar la gestión de casos. Estado futuro: qué harán de manera diferente: Abordar las alertas distribuidas, la interacción del usuario a través de Slack Notificación al usuario Respuesta del usuario Actualización de la seguridad Canal de Slack y generación de informes de incidentes para usar un bot de Slack y enrutar informes y solicitudes al subequipo correcto Notificar a los recursos de emergencia Escalamientos cronometrados Comandos de barra Agregue más acciones de respuesta a través de la automatización de Tines a través de nuestro bot Slack Recopilación de artefactos Desactivación del dispositivo MFA Búsqueda de activos (no solo puntos finales, es necesario incluir activos en la nube) La matriz de capacidad de automatización SOC es un recurso útil para los equipos en todas las etapas de su viaje de automatización, ya que brinda inspiración para sus próximas construcciones de automatización y un medio para evaluar su programa de automatización. Si desea explorar la Matriz de capacidades de automatización de SOC con más detalle, la encontrará en Notion, alojado por el equipo de Tines. ¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Cosas que pueden hacer que te baneen en WhatsApp

PublicidadWhatsApp se ha convertido en una de las plataformas de mensajería más populares a nivel mundial, conectando a miles de millones de usuarios diariamente. Sin embargo, como cualquier servicio digital, WhatsApp tiene su propio conjunto de reglas y pautas que los usuarios deben cumplir. La violación de estas reglas puede dar lugar a prohibiciones temporales o permanentes de la plataforma. Comprender qué puede hacer que te prohíban WhatsApp es fundamental para garantizar que puedas seguir usando la aplicación sin interrupciones. Aquí hay algunas cosas clave que se deben evitar. Lea también: Razones por las que Telegram puede prohibir que su número envíe spam o mensajes no solicitados WhatsApp prohíbe el envío de mensajes no solicitados o spam a los usuarios. Esto incluye mensajes masivos, mensajes en cadena o mensajes automatizados enviados indiscriminadamente a múltiples usuarios o grupos. Este comportamiento no sólo viola las políticas de WhatsApp sino que también altera la experiencia del usuario para otros. Crear o participar en actividades ilegales Está estrictamente prohibido utilizar WhatsApp para participar en actividades ilegales como acoso, incitación al odio, compartir contenido explícito o promover la violencia. WhatsApp colabora con los organismos encargados de hacer cumplir la ley y se toma en serio este tipo de violaciones, lo que a menudo resulta en prohibiciones inmediatas. Uso de aplicaciones de terceros no autorizadas Los usuarios de WhatsApp solo deben usar la aplicación oficial de WhatsApp descargada de fuentes legítimas como Google Play Store o Apple App Store. Las aplicaciones de terceros que afirman proporcionar funciones adicionales o modificaciones a la funcionalidad de WhatsApp pueden dar lugar a prohibiciones porque violan los términos de servicio de WhatsApp. Difusión de información errónea o noticias falsas En los últimos años, WhatsApp ha tomado medidas importantes para frenar la difusión de información errónea y noticias falsas en su plataforma. Compartir información engañosa, engaños o noticias inventadas no sólo puede dar lugar a prohibiciones, sino también a generar malestar social y campañas de desinformación. Violación de los Términos de servicio de WhatsApp WhatsApp tiene un conjunto completo de términos de servicio que los usuarios deben cumplir. Esto incluye pautas sobre comportamiento aceptable, intercambio de contenido, políticas de privacidad e infracción de derechos de autor. La violación de cualquiera de estos términos puede resultar en prohibiciones temporales o permanentes, según la gravedad de la violación. Uso de WhatsApp con fines comerciales sin permiso WhatsApp está destinado principalmente para uso personal y su uso con fines comerciales sin la autorización adecuada puede dar lugar a prohibiciones. Esto incluye enviar mensajes promocionales, anuncios o utilizar WhatsApp para marketing directo sin obtener el consentimiento de los destinatarios. Participar en un comportamiento abusivo Acosar, amenazar o abusar de otros usuarios en WhatsApp va en contra de las políticas de la plataforma. Esto incluye enviar mensajes ofensivos, discursos de odio o participar en comportamientos de intimidación. Estas acciones pueden dar lugar a prohibiciones y también a consecuencias legales según su gravedad. Intentar eludir las funciones de seguridad de WhatsApp WhatsApp incorpora varias funciones de seguridad para proteger la privacidad y los datos del usuario. Intentar eludir estas funciones, como mediante el uso de scripts o aplicaciones no autorizadas para manipular las funciones de WhatsApp, puede resultar en prohibiciones. Esto incluye intentar modificar el código de la aplicación o manipular los mecanismos de entrega de mensajes. Uso de WhatsApp en regiones restringidas En algunas regiones, los gobiernos o autoridades pueden imponer restricciones sobre el uso de WhatsApp o el intercambio de contenido. La violación de estas leyes o regulaciones locales puede dar lugar a prohibiciones impuestas por el propio WhatsApp o como resultado de la intervención del gobierno. Múltiples informes de infracciones WhatsApp se basa en los informes de los usuarios para identificar y abordar las infracciones de sus políticas. Si varios usuarios denuncian su cuenta por violar las pautas de WhatsApp, esto puede provocar una revisión y una posible prohibición por parte del equipo de moderación de WhatsApp. Conclusión WhatsApp se esfuerza por mantener una experiencia de mensajería segura y agradable para todos los usuarios haciendo cumplir estrictamente sus políticas y directrices. Para evitar ser baneado de WhatsApp, es fundamental familiarizarse con estas reglas y comportarse de manera responsable al utilizar la plataforma. Si respetas los términos de servicio y las pautas de WhatsApp, podrás seguir disfrutando de los beneficios de esta popular aplicación de mensajería sin interrupciones ni penalizaciones.

Google detiene sus planes para admitir más aplicaciones de juegos con dinero real en Play Store

Edgar Cervantes / Android AuthorityTL;DR Google ha suspendido sus planes de admitir más tipos de aplicaciones de juegos con dinero real en Play Store. El anuncio se produce pocos días antes de la expansión prevista en India, Brasil y México. Google ha estado ejecutando programas piloto para admitir aplicaciones de juegos con dinero real (RMG) en Play Store en varias regiones desde hace un tiempo. A principios de este año, la compañía anunció que ampliaría el soporte para más tipos de juegos y operadores en India, Brasil y México a partir de julio. Pero ahora ha detenido la expansión citando desafíos en los mercados que carecen de marcos de licencia adecuados. TechCrunch informa que Google está interesado en admitir más tipos de aplicaciones RMG en Play Store, pero ha enfrentado problemas para identificar el tipo de juegos permitidos en mercados que no No tenemos un organismo central para aprobar este tipo de aplicaciones. La compañía parece haber dado este paso para evitar obstáculos regulatorios no deseados. En una declaración que describe el desarrollo, un portavoz de Google dijo lo siguiente: Ampliar nuestro soporte de aplicaciones de juegos con dinero real en mercados sin un marco de licencia central ha demostrado ser más difícil que Se esperaba y necesitamos tiempo adicional para hacerlo bien para nuestros socios desarrolladores y la seguridad de nuestros usuarios. Google Play sigue profundamente comprometido a ayudar a todos los desarrolladores a crear nuevos negocios de manera responsable y llegar a audiencias más amplias en una variedad de tipos y géneros de contenido. La compañía ha aclarado que, si bien no ampliará el soporte para nuevos tipos de aplicaciones RMG, las lanzadas como parte del programa piloto en India seguirán funcionando. No está claro de inmediato si esto también se aplica a las aplicaciones lanzadas durante el programa piloto en México. Aunque es posible que Google haya detenido la expansión, todavía está tratando de desarrollar un marco adecuado para ofrecer una gama más amplia de aplicaciones RMG en Play Store. También está trabajando para introducir una nueva estructura de tarifas de servicio para dichas aplicaciones, pero aún tiene que resolver todos los detalles. ¿Tienes un consejo? ¡Háblanos! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer en el anonimato u obtener crédito por la información, es tu elección.Comentarios

Página 1 de 202

Funciona con WordPress & Tema de Anders Norén