¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Cuando un hospital o organización sin fines de lucro es víctima de un ciberataque, es difícil culpar. La ciberseguridad no es su fortaleza, y muchos carecen del presupuesto para un equipo de seguridad dedicado, y mucho menos un director de tecnología. Pero cuando un gigante tecnológico como Google experimenta una violación de datos, plantea serias preguntas. ¿La seguridad de datos está reduciendo la lista de prioridades de la empresa? ¿O son los ciberdelincuentes de hoy en día tan avanzados que incluso los principales ingenieros de Google están luchando por mantener el ritmo? Esto sucedió: Google confirmó recientemente que los piratas informáticos robaron los datos de los clientes al violar una de sus bases de datos internas. La violación se dirigió a un sistema que utilizó Salesforce, una popular plataforma basada en la nube que utilizan las empresas para administrar las relaciones con los clientes, almacenar información de contacto comercial y rastrear las interacciones. El ataque se ha vinculado a un grupo de amenazas conocido. Significa para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Plus, you’ll get instant access to my Ultimate Scam Survival Guide — free when you join my CYBERGUY.COM/NEWSLETTERDIOR DATA BREACH EXPOSES US CUSTOMERS’ PERSONAL INFORMATION A Google sign on the side of a building (Kurt «CyberGuy» Knutsson)What you need to know about Google data breachGoogle has confirmed that a hacking group known as ShinyHunters stole customer data from one of its internal Salesforce databases used to manage business client relaciones. La compañía reveló la violación en una publicación de blog publicada a principios de agosto, señalando que los datos robados incluían «información comercial básica y en gran medida disponible públicamente, como nombres comerciales y datos de contacto». ¿Qué es la inteligencia artificial (IA)? La violación fue llevada a cabo por Shinyhunters, un grupo cibernético conocido formalmente rastreado como UNC6040. El grupo se ha relacionado recientemente con una serie de incidentes de alto perfil que involucran a empresas como AT&T, Ticketmaster, Allianz Life y Pandora. En este caso, los atacantes se dirigieron al sistema de ventas corporales corporativos de Google, que la compañía utiliza para almacenar información de contacto y notas sobre pequeñas y medianas empresas. Agradeciendo al grupo de inteligencia de amenazas de Google, los atacantes confiaron en el phishing de voz o «visitando» a los empleados de la compañía en las llamadas telefónicas para que los apoyen y persuadiéndolos para restablecer los credenciales de inicio de sesión. Esta técnica ha demostrado ser efectiva contra múltiples organizaciones en los últimos meses. Un hombre que usa el motor de búsqueda de Google en su computadora portátil (Kurt «Cyberguy» Knutsson) ninguna compañía está a salvo de CyberAttacksgoogle no especificó cuántos clientes se vieron afectados por la violación. Cuando se le pidió comentarios, un portavoz de la compañía señaló a CyberGuy a la publicación del blog y se negó a dar más detalles. Tampoco está claro si Google ha recibido algún tipo de demanda de rescate del grupo. CISCO, Qantas y Pandora han informado violaciones similares en los últimos meses, que ahora parecen ser parte de una campaña más amplia que se dirige a las herramientas de gestión de relaciones con los clientes basadas en la nube. En su publicación de blog, Google advirtió que ShinyHuners puede estar preparando un sitio de fuga pública. Las pandillas de ransomware a menudo usan esta táctica para extorsionar a las compañías, amenazando con publicar datos robados. Según los informes, el grupo comparte infraestructura y personal con otros colectivos cibercriminales, incluido el COM, que realiza campañas de extorsión y, en algunos casos, ha emitido amenazas de violencia física. Google Search Engine (Kurt «Cyberguy» Knutsson) 9 maneras de mantenerse a salvo del phishing de voz y los ataques de ingeniería social, como las organizaciones como Google pueden ser objetivos principales, las personas a menudo son el vínculo más débil que los atacantes explotan. Pero con algunas prácticas inteligentes, puede reducir drásticamente su riesgo. Nunca comparta las credenciales de inicio de sesión sobre el Phonethe Google Breach ocurrió porque los empleados renunciaron a información confidencial a través de una llamada telefónica. Ningún equipo legítimo de TI le pedirá que comparta su contraseña o códigos de 2FA por teléfono. Si alguien lo hace, es una gran bandera roja.2. Siempre verifique quién llama si alguien afirma ser del departamento de TI de su empresa o de un proveedor de servicios, cuelga y vuelva a llamar usando un número oficial. Nunca confíe en el número que se muestra en la identificación de llamadas. Habilite la autenticación de dos factores (2FA), incluso si las credenciales están comprometidas, la autenticación de dos factores (2FA) puede bloquear el acceso no autorizado agregando una capa adicional de seguridad. Asegura que una contraseña por sí sola no sea suficiente para irrumpir en sus cuentas. Obtenga el negocio de Fox sobre la marcha haciendo clic aquí4. Tenga cuidado con los enlaces de phishing, los correos electrónicos y los mensajes que a menudo incluyen enlaces que lo llevan a sitios web falsos diseñados para robar sus credenciales de inicio de sesión o información personal. Estos mensajes generalmente crean un sentido de urgencia, pidiéndole que verifique una cuenta, restablezca una contraseña o reclame una recompensa. En lugar de hacer clic en el enlace, tómese un momento para inspeccionar el mensaje. La mejor manera de salvaguardar de los enlaces maliciosos es tener instalado el software antivirus en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para obtener los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech5. Utilice una eliminación de datos ServiceTackers puede llevar a cabo ataques de phishing, smishing y salpicaduras porque sus datos personales están disponibles en línea. Cuanto menos sea accesible públicamente, más difícil será para ellos elaborar estafas convincentes. Mientras que ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear constantemente y automatizar el proceso de eliminar su información de cientos de cientos de sitios continuamente durante un período más largo. Cyberguy.com/deleteget un escaneo gratuito para averiguar si su información personal ya está disponible en la web: cyberguy.com/freescan6. Mantenga su software y navegadores para que DataAtTackers a menudo explote un software obsoleto con vulnerabilidades conocidas. Asegúrese de que su sistema operativo, navegadores, complementos y aplicaciones siempre estén ejecutando la última versión. Habilite actualizaciones automáticas siempre que sea posible para evitar parches críticos faltantes. Use un Administrador de contraseñas con Phishing DetectionA Good Passions Manager no solo almacena contraseñas fuertes y únicas; También puede alertarlo si está en un sitio sospechoso. Si su Administrador de contraseñas se niega a ingresar automáticamente su inicio de sesión, podría significar que el sitio es falso. Compruebe a los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com/passwords8. Monitoree a sus cuentas para una actividad inusual si sospecha una violación, observe sus cuentas en busca de inicios de sesión no autorizados, correos electrónicos de restablecimiento de contraseña u otro comportamiento sospechoso. Configurar alertas cuando sea posible. Muchos servicios en línea ofrecen notificaciones de inicio de sesión o paneles que muestran un historial de acceso reciente. Informe a los intentos de phishing si recibe un intento de vishing o phishing, repórtelo al equipo de TI/seguridad de su organización o a la agencia gubernamental apropiada (como Reportfraud.ftc.gov en los EE. UU.). Los informes ayudan a cerrar estas estafas más rápido y pueden proteger a otros. Haga clic aquí para obtener la conclusión clave de Fox News Appkurt, mientras que los datos expuestos en el caso de Google pueden ser limitados, la violación destaca una vulnerabilidad persistente en los sistemas corporativos: las personas. Shinyhunters parece estar cada vez más efectivo para explotar esa debilidad. Lo que es aún más preocupante es el surgimiento de Vishing, también conocido como phishing de voz. Vishing no es nuevo, pero su creciente éxito muestra cuán frágiles pueden ser los sistemas incluso bien defendidos cuando está involucrado el error humano. ¿Qué tan seguro está en la capacitación de conciencia de ciberseguridad de su empresa? Háganos saber escribiéndonos en cyberguy.com/contactsign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, gratis cuando se una a mi cyberguy.com/newsletter Copyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.