Todo lo que necesitas saber sobre tecnología

Etiqueta: ciberseguridad

Qantas Hack da como resultado un robo de 6 millones de datos personales de pasajeros

Qantas Hack da como resultado un robo de 6 millones de datos personales de pasajeros

El gigante de la aerolínea australiana Qantas dijo el miércoles que experimentó una violación de datos que comprometió la información personal de al menos seis millones de pasajeros. La aerolínea dijo que un cibercriminal se dirigió a uno de sus centros de llamadas el 30 de junio y robó los datos de los clientes de sus sistemas, incluidos nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento y números de volantes frecuentes. Qantas es la última aerolínea pirateada en las últimas semanas después de una serie de infracciones atribuidas a la araña dispersa, un colectivo de piratas informáticos y tácticas que son muy expertos en irrumpir en las redes de grandes empresas. La aerolínea canadiense WestJet sufrió una violación de datos en junio, que los informes de los medios se han vinculado a la araña dispersa. Hawaiian Airlines también dijo la semana pasada que había sufrido una violación de datos. La unidad de seguridad de Google, Mandiant le dijo a TechCrunch el miércoles que es «demasiado pronto para saber» si el hack de Qantas estaba vinculado a una araña dispersa, pero advirtió que las aerolíneas deberían estar en «alerta máxima» para los ataques de ingeniería social.

AI en Endpoint Security: un cambio de juego en Cyber

AI en Endpoint Security: un cambio de juego en Cyber

No es revelación decir que el mundo de la conectividad ha cambiado fundamentalmente desde la pandemia. Sin embargo, lo que puede ser más revelador es cómo este cambio ha creado un paisaje de ciberseguridad más complejo que nunca. ¿Por qué? A medida que las empresas adoptan cada vez más las políticas de la computación en la nube, el trabajo remoto y las políticas de BYOD (traer su dispositivo), la seguridad de los puntos finales se ha convertido en un pilar crítico para defenderse de las amenazas cibernéticas. Sin embargo, hay un desafío. Las herramientas de seguridad de punto final tradicional a menudo luchan para mantenerse al día con la creciente sofisticación y el volumen de los ataques cibernéticos modernos. Aquí es donde entra en juego la inteligencia artificial (IA). Al aprovechar los algoritmos avanzados y el aprendizaje automático, la IA puede procesar grandes cantidades de datos, identificar patrones y predecir posibles amenazas de seguridad con una precisión sin precedentes. Marca una verdadera revolución en la ciberseguridad, proporcionando protección fuerte y proactiva para los activos digitales de una empresa. La protección del punto final ya no es opcional, es esencial. El panorama de amenazas actual lo deja abundantemente claro. Según Statista, se prevé que el mercado de seguridad de punto final experimente una tasa de crecimiento de ingresos anual compuesto de 12.93% para 2029, lo que resulta en un volumen de mercado de USD 26.3 mil millones[¹]. ¿Qué es un punto final? Un punto final es un dispositivo informático remoto que se comunica a través de una red a la que está conectada. Por lo general, esto se refiere a dispositivos que las personas usan diariamente, como computadoras de escritorio, computadoras portátiles, teléfonos inteligentes, tabletas o dispositivos de Internet de las cosas (IoT). ¿Qué no es un punto final? Otros dispositivos informáticos comunes que no se consideran puntos finales son dispositivos de infraestructura. Estos incluyen equipos utilizados para administrar y monitorear redes, como servidores, enrutadores, controladores de interfaz de red (NIC), conmutadores, centros y módems. AI: Un cambio de juego para la seguridad de punto final de seguridad de punto final tiene como objetivo evitar que las amenazas comprometan la red detectando, analizando y respondiendo a posibles incidentes de seguridad. Los componentes clave de la protección del punto final incluyen software antivirus, firewalls, sistemas de detección de intrusos (IDS) y soluciones de detección y respuesta de punto final (EDR). Con su capacidad para procesar conjuntos de datos masivos a una velocidad increíble y aprender de los patrones, la IA está transformando cómo se protegen los puntos finales. Pero, ¿cómo hace exactamente eso? La detección de amenazas en tiempo real AI analiza continuamente los datos de los puntos finales en tiempo real, identificando las amenazas a medida que surgen. Usando modelos de aprendizaje automático, la IA puede descubrir anomalías y comportamientos inusuales, marcando posibles amenazas, incluso cuando no coinciden con las firmas de ataque conocidas. El análisis de comportamiento AI se puede utilizar para comprender los patrones de comportamiento de los dispositivos y los usuarios. Al establecer una línea de base para lo que constituye una actividad «normal», las herramientas basadas en IA pueden detectar rápidamente las desviaciones que podrían indicar una violación o una acción no autorizada. Por ejemplo, si el dispositivo de un empleado de repente intenta acceder a archivos confidenciales o comunicarse con una dirección IP desconocida, un sistema con IA puede alertar inmediatamente al equipo de seguridad y bloquear la actividad sospechosa. Capacidades predictivas Una de las mayores fortalezas de la IA radica en sus capacidades predictivas. Los modelos de aprendizaje automático pueden usar datos históricos para pronosticar posibles amenazas futuras. Esto permite a las empresas fortalecer proactivamente las defensas antes de que ocurra un ataque. El análisis predictivo también ayuda a identificar vulnerabilidades dentro de los puntos finales. Los sistemas automatizados de respuesta a incidentes pueden responder automáticamente a las amenazas que detectan, reduciendo drásticamente el tiempo requerido para contener un ataque. Por ejemplo, si se identifica el ransomware de un correo electrónico malicioso en un dispositivo, una solución de IA puede aislar el punto final afectado, detener el proceso malicioso y notificar a los equipos de seguridad, en segundos. La IA de inteligencia de amenazas mejorada puede agregar y analizar datos de múltiples fuentes, incluidas las bases de datos de amenazas globales y los alimentos de ataque en tiempo real. Al estudiar esta información, AI proporciona información procesable, lo que permite a las organizaciones abordar las amenazas emergentes de frente. Las mejores prácticas para implementar la IA en la protección del punto final desarrollan una estrategia de IA sólida que implementa la IA de manera efectiva en la protección del punto final requiere un enfoque claro y estratégico. El primer paso es evaluar las medidas de protección actuales e identificar dónde la IA puede ofrecer el mayor beneficio. Según esta evaluación, defina objetivos específicos, como reducir los falsos positivos o mejorar los tiempos de respuesta. Comprender estos objetivos ayudará a asignar los recursos necesarios: presupuesto, personal y tecnología. Una vez que se coloca esta base, el siguiente paso es iniciar proyectos piloto que permitan pruebas a pequeña escala de soluciones de IA en entornos controlados. Según estos resultados, se puede desarrollar un plan de implementación completo. La evaluación regular y el ajuste de la estrategia garantizarán la mejora continua del rendimiento. Asegúrese de que la calidad de los datos e integridad El éxito de cualquier sistema de IA depende en gran medida de la calidad de los datos que los alimentan. Por lo tanto, es crucial implementar técnicas que garanticen la precisión de los datos, la consistencia y la relevancia. La limpieza de datos regular y el preprocesamiento ayudan a eliminar inexactitudes, duplicados o información irrelevante. Después de esto, los controles de validación deben aplicarse para mantener la consistencia y la confiabilidad. El anonimato de datos es una herramienta poderosa cuando se trabaja con información confidencial. Protege la privacidad sin sacrificar el valor analítico del conjunto de datos. Por último, las auditorías en curso evalúan la salud del sistema y aseguran que la integridad de los datos se conserva con el tiempo. Monitoreo continuo y actualizaciones de modelos Para mantener la efectividad de los modelos de IA en la ciberseguridad, es esencial tener un proceso continuo de monitoreo y actualización. Comience rastreando las métricas de rendimiento y comparando los resultados con puntos de referencia predefinidos. La IA en sí también puede ayudar a detectar anomalías que pueden indicar una precisión o rendimiento reducido. Las actualizaciones periódicas permiten la integración de nuevos datos y mejorar la capacidad del modelo para responder a las amenazas en evolución. Además, el empleo de técnicas de aprendizaje incremental permite mejorar los modelos sin volver a capacitarlos desde cero, ahorrando tiempo y recursos. La IA y los puntos finales: mantener los cibernéticos bajo control la convergencia de la IA y la ciberseguridad representa un salto tecnológico y un compromiso renovado con la confianza, la transparencia y la adaptabilidad. La sinergia entre las tecnologías avanzadas y las prácticas responsables de los usuarios sigue siendo la piedra angular para crear entornos digitales más seguros, especialmente frente a amenazas cada vez más complejas. La seguridad del punto final, mejorada por las capacidades de IA, ofrece a las empresas una solución inteligente, proactiva y resistente para enfrentar amenazas potenciales. Permite el monitoreo en tiempo real y la identificación de amenazas rápidas. Sin embargo, configurar dicho sistema desde cero puede ser complejo y costoso. En Levelblue, estamos aquí para ayudar. Nuestros expertos en ciberseguridad están disponibles las 24 horas para ofrecer soluciones personalizadas que se alineen con los objetivos de su empresa. Referencias 1. Seguridad de punto final – en todo el mundo. (2025). Statista. El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.

Cómo mantenerse alejado de las estafas de la temporada de impuestos

Cómo mantenerse alejado de las estafas de la temporada de impuestos

Ha llegado otra vez esa época del año: ¡temporada de impuestos! Ya sea que ya haya presentado su solicitud con la esperanza de un reembolso anticipado o que aún no haya iniciado el proceso, una cosa es segura: los ciberdelincuentes seguramente utilizarán la temporada de impuestos como un medio para lograr que las víctimas revelen su información personal y financiera. Esta época del año es ventajosa para los actores malintencionados, ya que el IRS y los preparadores de impuestos son algunas de las pocas personas que realmente necesitan sus datos personales. Como resultado, los consumidores son objeto de diversas estafas que se hacen pasar por fuentes confiables como el IRS o empresas de software de impuestos DIY. Afortunadamente, cada año el IRS describe las estafas fiscales más frecuentes, como el phishing por voz, el phishing por correo electrónico y las estafas de software fiscal falso. Exploremos los detalles de estas amenazas. Entonces, ¿cómo utilizan los ciberdelincuentes el phishing de voz para hacerse pasar por el IRS? El phishing por voz, una forma de fraude telefónico criminal, utiliza tácticas de ingeniería social para obtener acceso a la información personal y financiera de las víctimas. En el caso de estafas fiscales, los delincuentes realizarán llamadas no solicitadas haciéndose pasar por el IRS y dejarán mensajes de voz solicitando una devolución de llamada inmediata. Luego, los delincuentes exigirán que la víctima pague una factura de impuestos falsa en forma de transferencia bancaria, tarjeta de débito prepaga o tarjeta de regalo. En un caso descrito por Forbes, las víctimas recibieron correos electrónicos en su bandeja de entrada que supuestamente contenían mensajes de voz del IRS. Los correos electrónicos en realidad no contenían ningún mensaje de voz, sino que dirigían a las víctimas a una URL sospechosa de SharePoint. El año pasado, se produjeron una serie de estafas de phishing de SharePoint como un intento de robar credenciales de Office 365, por lo que no sorprende que los ciberdelincuentes también estén utilizando esta técnica para acceder a los datos personales de los contribuyentes. Además de los esquemas de phishing de voz, los actores maliciosos también utilizan el correo electrónico para intentar que los consumidores proporcionen su información personal y financiera. Sólo este año, se han reportado casi 400 URL de phishing del IRS. En un esquema típico de phishing por correo electrónico, los estafadores intentan obtener información fiscal personal, como nombres de usuario y contraseñas, utilizando direcciones de correo electrónico falsificadas y logotipos robados. En muchos casos, los correos electrónicos contienen hipervínculos sospechosos que redirigen a los usuarios a un sitio falso o archivos adjuntos en PDF que pueden descargar malware o virus. Si una víctima hace clic en estos enlaces o archivos adjuntos maliciosos, puede poner en grave peligro sus datos fiscales al darles a los ladrones de identidad la oportunidad de robar su reembolso. Es más, los ciberdelincuentes también utilizan líneas de asunto como “Aviso importante del IRS” y “Aviso al contribuyente del IRS” y exigen el pago o amenazan con confiscar el reembolso de impuestos de la víctima. Los ciberdelincuentes incluso están llegando a hacerse pasar por marcas confiables como TurboTax para sus estafas. En este caso, a los preparadores de impuestos que buscan el software TurboTax en Google se les muestran anuncios de versiones pirateadas de TurboTax. Las víctimas pagarán una tarifa por el software a través de PayPal, sólo para infectar su computadora con malware después de descargar el software. Quizás se pregunte: ¿cómo encuentran las víctimas este software malicioso mediante una simple búsqueda en Google? Desafortunadamente, los estafadores han estado pagando para que sus sitios falsificados aparezcan en los resultados de búsqueda, lo que aumenta las posibilidades de que un contribuyente inocente sea víctima de su plan. El dinero es un motivador principal para muchos consumidores y los actores maliciosos están totalmente preparados para explotarlo. Muchas personas están preocupadas por cuánto podrían deber o predicen cuánto recuperarán de su reembolso de impuestos, y los estafadores aprovechan ambas emociones. Entonces, mientras cientos de contribuyentes esperan una posible declaración de impuestos, es importante que afronten la temporada de impuestos con prudencia. Consulte los siguientes consejos para evitar que los ciberdelincuentes y ladrones de identidad lo suplanten: Presente su información antes de que los ciberdelincuentes lo hagan por usted. La defensa más fácil que puede tomar contra los esquemas de la temporada de impuestos es conseguir su W-2 y presentarlo lo antes posible. Cuanto más rápido sea para presentar la solicitud, es menos probable que un ciberdelincuente obtenga sus datos. Vigile su crédito y su identidad. Controlar su informe crediticio y saber si su información personal se ha visto comprometida de alguna manera puede ayudar a prevenir el fraude fiscal. Juntos, pueden informarle si alguien ha robado su identidad o si tiene información personal en la web oscura que podría conducir al robo de identidad. Nuestro servicio de monitoreo de crédito puede monitorear los cambios en su puntaje crediticio, informe y cuentas con notificaciones y orientación oportunas para que pueda tomar medidas para abordar el robo de identidad. Nuestro servicio de monitoreo de identidad verifica la web oscura en busca de su información personal, incluido el correo electrónico, identificaciones gubernamentales, información de tarjetas de crédito y cuentas bancarias, y más, y luego proporciona alertas si sus datos se encuentran en la web oscura, con un promedio de 10 meses de anticipación. servicios.​ Tenga cuidado con los intentos de phishing. Está claro que el phishing es la táctica principal que los delincuentes están aprovechando en esta temporada de impuestos, por lo que es fundamental que esté atento a su bandeja de entrada. Esto significa que si recibe algún correo electrónico desconocido o remotamente sospechoso solicitando datos fiscales, verifique su legitimidad con un gerente o el departamento de seguridad antes de responder. Recuerde: el IRS no iniciará contacto con los contribuyentes por correo electrónico, mensajes de texto o canales de redes sociales para solicitar información personal o financiera. Si alguien te contacta de esa manera, ignora el mensaje. Tenga cuidado con los sitios web falsos. Los estafadores tienen herramientas extremadamente sofisticadas que ayudan a disfrazar direcciones web falsas para software de impuestos de bricolaje, como logotipos de empresas y diseños de sitios robados. Para no caer en esto, ve directamente a la fuente. Escriba la dirección de un sitio web directamente en la barra de direcciones de su navegador en lugar de seguir un enlace de un correo electrónico o una búsqueda en Internet. Si recibe algún enlace sospechoso en su correo electrónico, investigar el dominio suele ser una buena forma de saber si la fuente es legítima o no. Protégete de los mensajes fraudulentos. Los estafadores también envían enlaces a sitios fraudulentos a través de mensajes de texto, mensajes de redes sociales y correo electrónico. McAfee Scam Protection puede ayudarle a detectar si el mensaje que recibió es falso. Utiliza tecnología de inteligencia artificial que detecta automáticamente enlaces a URL fraudulentas. Si hace clic accidentalmente, no se preocupe, puede bloquear sitios riesgosos si lo hace. Limpia tu información personal en línea. Los delincuentes y estafadores tienen que encontrarlo antes de poder contactarlo. Después de todo, necesitan obtener su número de teléfono o correo electrónico de algún lugar. A veces, provienen de “buscadores de personas” y corredores de datos en línea que recopilan y venden información personal a cualquier comprador. Incluidos los delincuentes. McAfee Personal Data Cleanup puede eliminar su información personal de los sitios de intermediarios de datos que los estafadores utilizan para contactar a sus víctimas. Considere una solución de protección contra el robo de identidad. Si por alguna razón sus datos personales se ven comprometidos, asegúrese de utilizar una solución de robo de identidad como McAfee Identity Theft Protection, que permite a los usuarios adoptar un enfoque proactivo para proteger sus identidades con herramientas de recuperación y monitoreo personal y financiero para ayudar a mantener sus identidades personales y seguras. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Source link

Tenga cuidado con las estafas del IRS y evite el robo de identidad

Tenga cuidado con las estafas del IRS y evite el robo de identidad

Es hora de tener listos los formularios de impuestos W-2 y 1099. El 29 de enero, el IRS comenzó a aceptar declaraciones de impuestos en papel y electrónicas antes de la fecha de vencimiento del 15 de abril. Pero mientras los usuarios se preparan para presentar la declaración, los estafadores se preparan para aprovecharse de los contribuyentes inocentes con tácticas maliciosas, buscando recolectar grandes cantidades de datos personales que se encuentran en los documentos tributarios del IRS. Echemos un vistazo a las tácticas comunes que los piratas informáticos pueden aprovechar en esta temporada de impuestos. Esquemas de suplantación de identidad Una táctica comúnmente utilizada consiste en piratas informáticos que se hacen pasar por recaudadores del IRS, preparadores de impuestos o oficinas gubernamentales. Esta táctica es bastante efectiva debido a las preocupaciones de los estadounidenses acerca de declarar mal sus impuestos o tener problemas accidentalmente con el IRS. Los estafadores se aprovechan de este miedo y manipulan a usuarios inocentes para que proporcionen información confidencial o dinero por teléfono o correo electrónico. Y en casos extremos, los piratas informáticos pueden infectar computadoras con malware a través de enlaces maliciosos o archivos adjuntos enviados a través de estafas por correo electrónico del IRS. Robocalls Otra táctica utilizada para aprovecharse de los contribuyentes es la estafa del número de seguro social cancelado. Los piratas informáticos utilizan llamadas automáticas afirmando que las autoridades suspenderán o cancelarán el número de Seguro Social de la víctima en respuesta a los impuestos adeudados. A menudo, las víctimas tienen miedo de devolver la llamada a los números fraudulentos y se les convence para que transfieran activos a cuentas que controla el estafador. Los usuarios deben recordar que el IRS solo se comunicará con los contribuyentes por correo postal o en persona, no por teléfono. Correos electrónicos Otra estafa que utilizan los delincuentes implica los correos electrónicos que se hacen pasar por el IRS. Las víctimas reciben un correo electrónico de phishing que dice ser del IRS, recordándoles que deben presentar sus impuestos u ofreciéndoles información sobre su reembolso de impuestos a través de enlaces maliciosos. Si una víctima hace clic en el enlace, será redirigida a un sitio falso que recopila datos personales de la víctima, lo que facilita el robo de identidad. Es más, el ordenador de una víctima puede infectarse con malware si hace clic en un enlace con código malicioso, lo que permite a los estafadores robar más datos. Los estafadores de contadores públicos falsos también aprovechan el hecho de que muchos usuarios buscan la ayuda de un preparador de impuestos o un contador público certificado durante este tiempo. Estos delincuentes a menudo se hacen pasar por profesionales y aceptan dinero para completar los impuestos de un usuario, pero no firman la declaración. Esto hace que parezca que el usuario completó la devolución por sí mismo. Sin embargo, estos preparadores de impuestos fantasmas a menudo mienten en la declaración para que el usuario califique para créditos que no ha ganado o aplican cambios que lo meterán en problemas. Como los estafadores no firman, la víctima será responsable de cualquier error. Esto podría llevar al usuario a tener que pagar el dinero adeudado o potencialmente dar lugar a una auditoría. Si bien este tipo de estafas pueden ocurrir en cualquier época del año, son especialmente frecuentes antes de la fecha límite de presentación de impuestos de abril. Los consumidores deben estar alerta durante la temporada de impuestos para proteger su información personal y mantener seguras sus finanzas. Para evitar ser falsificado por estafadores y ladrones de identidad, siga estos consejos: Presente su solicitud antes de que un estafador lo haga por usted. La defensa más fácil que puede tomar contra los esquemas de la temporada de impuestos es conseguir su W-2 y presentarlo lo antes posible. Cuanto más rápido sea para presentar la solicitud, es menos probable que un estafador obtenga sus datos. Obtenga una copia de su informe de crédito. Tiene derecho a recibir una copia gratuita de su informe crediticio de cada una de las principales agencias una vez al año. Por lo tanto, acostúmbrese a solicitar una copia de su archivo cada pocos meses y verifique si hay alguna actividad sospechosa. Tenga cuidado con los intentos de phishing. El phishing es una táctica común que aprovechan los delincuentes durante la temporada de impuestos, así que manténgase atento a su bandeja de entrada. Esto significa que si recibe algún correo electrónico desconocido o remotamente sospechoso solicitando datos fiscales, vuelva a verificar su legitimidad. Tenga cuidado con los nombres extraños de archivos adjuntos como “virus-for-you.doc”. Recuerde: el IRS solo contacta a las personas por correo postal, por lo que si recibe un correo electrónico de alguien que dice ser del IRS, aléjese. Tenga cuidado con los sitios web falsos. Los estafadores tienen herramientas extremadamente sofisticadas que ayudan a disfrazar direcciones web falsas para software de impuestos de bricolaje, como logotipos de empresas y diseños de sitios robados. Para no caer en esto, ve directamente a la fuente. Escriba la dirección de un sitio web directamente en la barra de direcciones de su navegador en lugar de seguir un enlace de un correo electrónico o una búsqueda en Internet. Si recibe algún enlace sospechoso en su correo electrónico, investigar el dominio suele ser una buena forma de saber si la fuente es legítima o no. Considere una solución de protección contra el robo de identidad. Si sus datos se ven comprometidos, asegúrese de utilizar una solución de robo de identidad como McAfee Identity Theft Protection, que permite a los usuarios adoptar un enfoque proactivo para proteger sus identidades con herramientas de recuperación y monitoreo personal y financiero para ayudar a mantener sus identidades personales y seguras. . Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Source link

Página 3 de 3

Funciona con WordPress & Tema de Anders Norén