Todo lo que necesitas saber sobre tecnología

Etiqueta: La seguridad cibernética Página 4 de 8

Microsoft dice que el grupo de hackers ruso todavía está intentando piratear sus sistemas

Microsoft dijo el viernes que el grupo ruso Nobelium, al que la compañía se refiere como Midnight Blizzard, ha estado intentando acceder a sus sistemas internos y repositorios de código fuente. «En las últimas semanas, hemos visto evidencia de que Midnight Blizzard está utilizando información inicialmente exfiltrada de nuestra sistemas de correo electrónico corporativo para obtener, o intentar obtener, acceso no autorizado. Esto ha incluido el acceso a algunos de los repositorios de código fuente y sistemas internos de la compañía», dijo Microsoft en una publicación de blog. «Hasta la fecha no hemos encontrado evidencia de que los clientes alojados por Microsoft Los sistemas orientados se han visto comprometidos». Microsoft dijo que Midnight Blizzard estaba tratando de acceder a secretos, incluidos los compartidos entre Microsoft y sus clientes, pero que se estaba acercando y ayudando a los clientes afectados. «Midnight Blizzard ha aumentado el volumen de algunos aspectos del ataques, como la difusión de contraseñas, hasta 10 veces en febrero, en comparación con el ya gran volumen que vimos en enero de 2024», dijo. Microsoft dijo que había mejorado su inversión en seguridad y sus esfuerzos para defenderse del ataque y que había intensificado las medidas de seguimiento y control. La compañía dijo por primera vez en enero que había detectado un ciberataque de Nobelium, en el que el grupo ruso pirateó correos electrónicos de altos ejecutivos. En ese momento, Microsoft dijo que no había evidencia de que el grupo de hackers hubiera accedido a datos de clientes, sistemas de producción de código fuente propietario. Poco después del ataque a Microsoft, Hewlett Packard Enterprise dijo que su sistema de correo electrónico basado en la nube también había sido comprometido. Nobelium es considerado parte del servicio de inteligencia exterior de Rusia SVR por el gobierno de EE. UU. y también se lo conoce como Cozy Bear o APT29, junto con Midnight Blizzard. Rusia ha sido acusada varias veces de ataques cibernéticos contra países y empresas occidentales durante su guerra contra Ucrania. En diciembre de 2023, El Centro Nacional de Seguridad Cibernética de Gran Bretaña dijo que Rusia había atacado a políticos, periodistas y funcionarios públicos en una «campaña de actividad cibernética maliciosa» de varios años que tenía como objetivo socavar la democracia.

Source link

Defensa contra la ingeniería social

Una guía para investigadores de OSINT En el dinámico campo de la inteligencia de código abierto (OSINT), mantenerse a la vanguardia en el juego de la ciberseguridad es crucial. Una amenaza importante que a menudo pasa desapercibida es la ingeniería social. A diferencia de los ciberataques tradicionales, la ingeniería social es más insidiosa y no explota las vulnerabilidades del sistema sino las humanas. Como investigadores de OSINT, es vital ser expertos no sólo en la recopilación de datos sino también en la psicología humana, especialmente en la comprensión y la lucha contra las tácticas de ingeniería social. Los ataques de ingeniería social manipulan nuestros sesgos cognitivos naturales. Estos sesgos son los atajos mentales que utilizamos en la toma de decisiones y la resolución de problemas. Por ejemplo, podríamos creer en información que se alinea con nuestras creencias existentes (sesgo de confirmación) o darle importancia indebida a información que es fácil de recuperar o reciente (heurística de disponibilidad). Otra trampa común es el sesgo de anclaje, donde confiamos demasiado en la primera información que recibimos. Para combatir estas amenazas, el primer paso es crear conciencia. Comprender estos sesgos nos ayuda a mantenernos alerta contra la manipulación. Pero saber no es suficiente; También debemos cultivar una cultura del escepticismo. En el mundo de OSINT, verificar la información y las fuentes puede significar la diferencia entre una investigación exitosa y una comprometida. Otra estrategia eficaz es adoptar diversas perspectivas. Trabajar con un equipo puede proporcionar una variedad de puntos de vista, lo que ayuda a identificar puntos ciegos y reduce el riesgo de pensamiento grupal. Además, el empleo de técnicas analíticas estructuradas puede proteger aún más contra conclusiones apresuradas. Métodos como comparar diferentes hipótesis fomentan la consideración de múltiples ángulos, fomentando así un análisis más exhaustivo y objetivo. Sin embargo, el panorama de la ciberseguridad está en constante evolución, al igual que las tácticas de los ingenieros sociales. El aprendizaje y la adaptación continuos son clave. Es fundamental mantenerse al tanto de las últimas tendencias, amenazas y defensas en ingeniería social. Para los investigadores del OSINT, ciertos consejos prácticos pueden resultar de gran ayuda. Desarrollar habilidades para detectar el engaño en la comunicación es un activo valioso. Prestar mucha atención no sólo a lo que se dice sino también a cómo se dice puede revelar manipulaciones subyacentes. En algunos casos, la ingeniería social inversa, en la que se controla la conversación y se extrae información sobre el atacante, puede ser una contramedida eficaz. La capacitación periódica basada en escenarios puede preparar a los investigadores para situaciones del mundo real, mejorando su capacidad para detectar y frustrar intentos de ingeniería social. Además, es crucial aprovechar las herramientas OSINT para verificar la autenticidad de la información. En la era digital actual, donde la desinformación abunda, estas herramientas son indispensables para validar datos y fuentes. En conclusión, como profesionales de OSINT, nuestra fortaleza radica no solo en nuestra experiencia técnica sino también en nuestra comprensión de la psicología humana. Si somos conscientes de nuestros sesgos cognitivos, fomentamos el pensamiento crítico y nos adaptamos continuamente a nuevas amenazas, podemos reforzar significativamente nuestras defensas contra los ataques de ingeniería social. Para obtener más información y estrategias detalladas, explorar recursos como DavinciForensics.co.za puede resultar inmensamente beneficioso. En la batalla contra las ciberamenazas, mantenernos informados y ser escépticos son nuestras mejores defensas. Únase a Sharon en la Cumbre SANS OSINT 2024.

Source link

UnitedHealth trabaja para restaurar los sistemas Change Healthcare a mediados de marzo, dice la compañía

En esta ilustración fotográfica, se muestra el logotipo de UnitedHealth Group en la pantalla de un teléfono inteligente. Sheldon Cooper | Imágenes de sopa | Cohete ligero | Getty Images UnitedHealth Group dijo el jueves que espera restaurar los sistemas de Change Healthcare a mediados de marzo, ofreciendo una posible resolución al ataque de ransomware que ha interrumpido operaciones cruciales en todo el sistema de atención médica de EE. UU. La compañía descubrió que un actor de amenazas cibernéticas violó parte de la red de tecnología de la información de Change Healthcare el 21 de febrero, según una presentación ante la Comisión de Bolsa y Valores. UnitedHealth aisló y desconectó los sistemas afectados «inmediatamente después de la detección» de la amenaza, según el documento, pero al hacerlo interrumpió los servicios farmacéuticos, las plataformas de pago y los procesos de reclamaciones médicas. UnitedHealth dijo en un comunicado el jueves que las recetas electrónicas «ahora son completamente funcionales». y la transmisión de pagos y la presentación de reclamos están actualmente disponibles. La compañía dijo que espera que la funcionalidad de pago electrónico se restablezca el 15 de marzo y que comenzará a probar la conectividad con su red y software de reclamos el 18 de marzo. «No hay indicios» de que otros sistemas de UnitedHealth se hayan visto comprometidos en el ataque, afirmó. dijo la compañía en el comunicado.»Estamos comprometidos a brindar alivio a las personas afectadas por este ataque malicioso al sistema de salud de EE. UU.», dijo en el comunicado el director ejecutivo de UnitedHealth, Andrew Witty. El viernes, UnitedHealth anunció un programa de asistencia de financiación temporal para ayudar a la salud. proveedores de atención médica que están experimentando problemas de flujo de caja como resultado del ataque. La compañía dijo el jueves que está proporcionando «más soluciones de financiación» para los proveedores, lo que significará «adelantar fondos cada semana». UnitedHealth dijo que reconoce que el programa no satisface las necesidades de todos los proveedores, por lo que está ampliando el programa para incluir a aquellos «que han agotado todas las opciones de conexión disponibles y que trabajan con un pagador que ha optado por no adelantar fondos a los proveedores durante el período en el que los sistemas de Change Healthcare permanecen inactivos», según el comunicado. UnitedHealth dijo que no será necesario reembolsar los anticipos hasta que los flujos de reclamaciones vuelvan a la normalidad. A finales de febrero, Change Healthcare dijo que el grupo de ransomware Blackcat estaba detrás del ataque de ciberseguridad. Blackcat, también llamado Noberus y ALPHV, roba datos confidenciales de instituciones y amenaza con publicarlos a menos que se pague un rescate, según un comunicado de diciembre del Departamento de Justicia de EE. UU. Los ataques de ransomware pueden ser particularmente peligrosos en el sector de la atención médica, ya que pueden causar un daño inmediato a la seguridad de los pacientes cuando los sistemas que salvan vidas se apagan. UnitedHealth no especificó en el comunicado qué tipo de datos se vieron comprometidos en el ataque ni confirmó si la compañía pagó un rescate para volver a poner sus sistemas en línea.

Source link

La Casa Blanca recomienda lenguajes de programación seguros para la memoria y seguridad por diseño

Un nuevo informe de la Casa Blanca se centra en proteger la informática en la raíz de los ciberataques; en este caso, reduciendo la superficie de ataque con lenguajes de programación seguros para la memoria como Python, Java y C# y promoviendo la creación de medidas estandarizadas para la seguridad del software. El informe insta a los profesionales de la tecnología a: Implementar lenguajes de programación seguros para la memoria. Desarrollar y respaldar nuevas métricas para medir la seguridad del hardware. Este informe, titulado Regreso a los componentes básicos: un camino hacia un software seguro y medible, pretende transmitir a los profesionales de TI y líderes empresariales algunas de las prioridades del gobierno de EE. UU. cuando se trata de proteger el hardware y el software en la fase de diseño. El informe es un llamado a la acción sugerida, con consejos y pautas flexibles. «Incluso si se solucionaran todas las vulnerabilidades conocidas, la prevalencia de vulnerabilidades no descubiertas en todo el ecosistema de software aún presentaría un riesgo adicional», afirma el informe. «Un enfoque proactivo que se centra en eliminar clases enteras de vulnerabilidades reduce la superficie de ataque potencial y da como resultado un código más confiable, menos tiempo de inactividad y sistemas más predecibles». Las vulnerabilidades de seguridad de la memoria son una preocupación en los lenguajes de programación Las vulnerabilidades de seguridad de la memoria existen desde hace más de 35 años, señala el informe, sin que aparezca ninguna solución. Los autores del informe afirman que no existe una solución milagrosa para todos los problemas de ciberseguridad, aunque el uso de lenguajes de programación con seguridad de memoria incorporada puede reducir una gran cantidad de posibles tipos de ataques cibernéticos. La ONCD señala que C y C++ son lenguajes de programación muy populares utilizados en sistemas críticos pero no son seguros para la memoria. Rust es un lenguaje de programación seguro para la memoria, pero no ha sido probado en el tipo de sistemas aeroespaciales que el gobierno desea proteger particularmente. Los creadores de software y hardware son las partes interesadas más relevantes para hacerse cargo de la creación de hardware seguro para la memoria, dijo la ONCD. Esas partes interesadas podrían trabajar en la creación de nuevos productos en lenguajes de programación seguros para la memoria o en la reescritura de funciones o bibliotecas críticas. ¿Qué lenguajes de programación son seguros para la memoria? Python, Java, C#, Go, Delphi/Object Pascal, Swift, Ruby, Rust y Ada son algunos lenguajes de programación seguros para la memoria, según un informe de la NSA de abril de 2023. Nuevas métricas para medir la seguridad del software El informe afirma que «es fundamental desarrollar métricas empíricas que midan la calidad de la ciberseguridad del software». Este es un esfuerzo más difícil que cambiar a lenguajes de programación seguros para la memoria; después de todo, los desafíos y beneficios de crear métricas o herramientas generales para medir y evaluar la seguridad del software se han discutido durante décadas. Desarrollar métricas para medir la seguridad del software es difícil por tres razones principales: la ingeniería de software puede ser tanto un arte como una ciencia, y la mayor parte del software no es uniforme. El comportamiento del software puede ser muy impredecible. El desarrollo de software avanza muy rápidamente. Para superar estos desafíos, la ONCD señala que cualquier métrica desarrollada para evaluar la seguridad del software debería ser monitoreada y abierta a cambios constantemente, y el software debería medirse de forma dinámica, no estática. Cobertura de seguridad de lectura obligada Respuesta de la industria a las prioridades del informe El vicepresidente y analista de Gartner, Paul Furtado, dijo a TechRepublic por correo electrónico que «en última instancia, todo lo que podemos hacer para minimizar el potencial de un incidente de seguridad es beneficioso para el mercado». Señaló que las empresas pueden tener un largo camino por recorrer para reducir su superficie de ataque utilizando métodos como los sugeridos en el informe de la ONCD. “Incluso dentro de las aplicaciones desarrolladas internamente se depende de bibliotecas de códigos subyacentes. Todos estos entornos y aplicaciones tienen algún nivel de deuda tecnológica”, dijo Furtado. “Hasta que la deuda tecnológica se aborde en toda la cadena, el riesgo subyacente persiste, aunque se comience a reducir la superficie de ataque. El informe proporciona un camino a seguir para centrarse en nuevos desarrollos, pero la realidad es que faltarán muchos años para abordar toda la deuda tecnológica residual que aún puede dejar a las organizaciones susceptibles de ser explotadas”. VER: Prepárese para el panorama de ciberseguridad del futuro en los principales eventos tecnológicos de 2024. (TechRepublic) Algunas grandes organizaciones tecnológicas ya están de acuerdo con las recomendaciones del informe. «Creemos que la adopción de lenguajes seguros para la memoria presenta una oportunidad para mejorar la seguridad del software y proteger aún más la infraestructura crítica de las amenazas a la ciberseguridad», dijo Juergen Mueller, director de tecnología de SAP, en una declaración a la ONCD. «Felicito a la Oficina del Director Cibernético Nacional por dar el importante primer paso más allá de la política de alto nivel, traduciendo estas ideas en llamados a la acción que las comunidades técnicas y empresariales puedan entender», dijo Jeff Moss, presidente de DEFCON y Black Hat. , en declaraciones a la ONCD. «Apoyo la recomendación de adoptar lenguajes de programación seguros para la memoria en todo el ecosistema porque hacerlo puede eliminar categorías enteras de vulnerabilidades que hemos estado curando durante los últimos treinta años». Conclusiones para la alta dirección sobre áreas de interés para la ciberseguridad El informe señala que la seguridad no está solo en manos del director de seguridad de la información de una empresa que utiliza el software afectado; en cambio, los directores de información, que tomarán la iniciativa en la compra de software, y los directores de tecnología de las empresas que fabrican software en particular deberían compartir la responsabilidad de los esfuerzos de ciberseguridad entre sí y con el CISO. Según el informe, estos líderes deberían fomentar la ciberseguridad en tres áreas principales: Desarrollo de software: de mayor interés para los CTO y CIO. El análisis de productos de software es de mayor interés para los CTO y CIO. Un entorno de ejecución resiliente, de mayor interés para los CISO.

Source link

Proteja su empresa con este paquete de aprendizaje electrónico sobre ciberseguridad de $40

TL;DR: Manténgase actualizado con lo último en ciberseguridad con este paquete de aprendizaje electrónico de siete cursos a $39,99, es decir, solo $6 por curso. En el panorama digital actual en rápida evolución, las empresas y los individuos enfrentan desafíos de ciberseguridad sin precedentes, lo que hace que sea crucial que profesionales como usted se mantengan a la vanguardia. Ya sea que desee comenzar una carrera en este campo o encontrar formas de proteger su información personal o comercial, es posible que desee aprovechar este paquete de aprendizaje electrónico. El paquete de formación Mastermind en ciberseguridad 2024 incluye siete cursos electrónicos que cubren tanto temas esenciales como aplicaciones prácticas. Puede obtener acceso de por vida y realizar los cursos cuando lo desee por solo $39,99 (precio regular: $300). Descubra más seguridad y tranquilidad ¿Sabía que, en promedio, se produce un ciberataque cada 39 segundos? Es por eso que los profesionales de la ciberseguridad tienen tanta demanda y usted debe mantenerse informado para protegerse a sí mismo o a su empresa. A continuación se presentan algunos conceptos clave y aplicaciones prácticas de este paquete de aprendizaje electrónico: Capacitación del equipo rojo: enfoque en seguridad ofensiva, realización de pruebas de penetración e identificación de vulnerabilidades. Formación Blue Team: Trabajo en seguridad ofensiva, seguimiento y respuesta a ciberataques. Seguridad de contratos inteligentes: proteja y audite contratos inteligentes, mejorando la seguridad de aplicaciones descentralizadas en plataformas como Ethereum. Búsqueda de recompensas por errores: encuentre e informe errores en aplicaciones web. Implementación ISO/IEC 27001:2022: Implementar y gestionar un Sistema de Gestión de Seguridad de la Información, garantizando el cumplimiento de estándares internacionales. ChatGPT para ciberseguridad: utilice el chatbot de IA para desarrollar e implementar políticas de seguridad, realizar evaluaciones de riesgos y gestionar incidentes de seguridad. Aprenda de un experto de la industria Cada curso está dirigido por un instructor certificado Mohamed Atef, un especialista senior en pruebas de penetración y consultor de TIC con más de 20 años de experiencia docente. Su instrucción tiene una calificación de 4,3 de 5 estrellas por ayudar a los estudiantes a avanzar en sus carreras o proteger sus propios sistemas de seguridad. Sea inteligente y seguro con el paquete de cursos electrónicos Cybersecurity Mastermind Training 2024 a $ 39,99 (precio regular: $ 300). Precios y disponibilidad sujetos a cambio.

Source link

El NCSC del Reino Unido emite una advertencia mientras los piratas informáticos de SVR atacan los servicios en la nube

Los piratas informáticos estatales rusos están adaptando sus técnicas para atacar a las organizaciones que se trasladan a la nube, advirtió un aviso del Centro Nacional de Seguridad Cibernética del Reino Unido y agencias de seguridad internacionales. El aviso detalla cómo el grupo de ciberespionaje APT29 está apuntando directamente a las debilidades en los servicios en la nube utilizados por las organizaciones víctimas para obtener acceso inicial a sus sistemas. APT29 también está ampliando el alcance de sus ataques más allá de los gobiernos, los grupos de expertos, los proveedores de atención médica y de energía para incluir víctimas en la aviación, la educación, las fuerzas del orden, los consejos locales y estatales, los departamentos financieros gubernamentales y las organizaciones militares. APT29 ha sido vinculado al Servicio de Inteligencia Exterior de Rusia. El aviso insta a las organizaciones a abordar las vulnerabilidades comunes en sus entornos de nube eliminando cuentas inactivas, habilitando la autenticación multifactor y creando cuentas canary para monitorear actividades sospechosas. ¿Quién es APT29? APT29, también conocido como Cozy Bear, Midnight Blizzard o The Dukes, es un grupo de ciberespionaje que se cree que es el autor del infame ataque SolarWinds de 2020, que aprovechó las vulnerabilidades de la red Orion y tuvo un impacto devastador en las agencias gubernamentales de EE. UU. y varias empresas del sector privado. El grupo de hackers también fue culpado por el reciente ataque de difusión de contraseñas a Microsoft que resultó en el compromiso de una pequeña cantidad de cuentas de correo electrónico corporativas. Cómo APT29 está adaptando sus ciberataques para centrarse en entornos basados ​​en la nube y «bombardeo MFA» Según el aviso, se ha observado que APT29 utiliza una serie de técnicas durante los últimos 12 meses que sugieren que se está adaptando al cambio hacia operaciones basadas en la nube. ambientes en los sectores público y privado. Específicamente, el grupo está explotando cada vez más las debilidades de los servicios en la nube utilizados por las organizaciones para obtener acceso inicial a las redes. Esto marca un alejamiento de los métodos de ataque tradicionales utilizados por el grupo, es decir, aquellos que apuntan a equipos locales. Las técnicas utilizadas por APT29 incluyen la difusión de contraseñas y ataques de fuerza bruta dirigidos a cuentas que están inactivas o no son operadas por una persona y se utilizan para administrar otras aplicaciones en la red. “Este tipo de cuenta se utiliza normalmente para ejecutar y administrar aplicaciones y servicios. No hay ningún usuario humano detrás de ellas, por lo que no pueden protegerse fácilmente con autenticación multifactor (MFA), lo que hace que estas cuentas sean más susceptibles a un compromiso exitoso”, señala el aviso. “Las cuentas de servicio a menudo también tienen muchos privilegios dependiendo de qué aplicaciones y servicios son responsables de administrar. Obtener acceso a estas cuentas proporciona a los actores de amenazas un acceso inicial privilegiado a una red para lanzar más operaciones”. APT29 también está explotando las debilidades de los protocolos MFA a través del «bombardeo MFA», que implica bombardear el dispositivo de la víctima con solicitudes de autenticación hasta que se cansa de aceptar, ya sea accidentalmente o no. Después de eludir MFA, los piratas informáticos pueden registrar su propio dispositivo en la red y obtener un acceso más profundo a los sistemas de la organización víctima. También se ha observado que los actores de SVR roban tokens de autenticación emitidos por el sistema, lo que les permite acceder a las cuentas de las víctimas sin necesidad de una contraseña. Toby Lewis, jefe de análisis de amenazas de la empresa británica de ciberseguridad Darktrace, dijo que el cambio en las tácticas de APT29 destacó algunos de los «desafíos inherentes» a la seguridad de la infraestructura de la nube. «La creciente migración de datos y cargas de trabajo a la nube ha abierto nuevas superficies de ataque que los ciberdelincuentes están ansiosos por explotar», dijo Lewis a TechRepublic por correo electrónico. “Los entornos de nube contienen enormes cantidades de datos confidenciales que atraen tanto a los malos actores como a los grupos de estados-nación. La naturaleza distribuida de la infraestructura de la nube, el rápido aprovisionamiento de recursos y la prevalencia de configuraciones erróneas han planteado importantes desafíos de seguridad”. Cómo los piratas informáticos de SVR pasan desapercibidos Los servidores proxy residenciales y las cuentas inactivas también están demostrando ser herramientas muy útiles para los piratas informáticos de SVR, señala el aviso. Las cuentas inactivas generalmente se crean cuando un empleado deja una organización pero su cuenta permanece activa. Los piratas informáticos que tienen acceso a una cuenta inactiva pueden eludir cualquier restablecimiento de contraseña impuesto por una organización luego de una violación de seguridad, señala el aviso; simplemente inician sesión en la cuenta inactiva o inactiva y siguen las instrucciones para restablecer la contraseña. «Esto ha permitido al actor recuperar el acceso tras las actividades de desalojo en respuesta a incidentes», dice. Del mismo modo, los actores de SVR utilizan servidores proxy residenciales para enmascarar su ubicación y hacer que parezca que el tráfico de su red se origina en una dirección IP cercana. Esto hace que sea más difícil para una organización víctima detectar actividad sospechosa en la red y hace que las defensas de ciberseguridad que utilizan direcciones IP como indicadores de actividad sospechosa sean menos efectivas. «A medida que las defensas a nivel de red mejoran la detección de actividades sospechosas, los actores de SVR han buscado otras formas de permanecer encubiertos en Internet», dice el aviso. Cobertura de seguridad de lectura obligada Los desafíos de proteger las redes en la nube Si bien no se menciona específicamente en el aviso, Lewis dijo que los avances en la inteligencia artificial generativa plantean desafíos adicionales para proteger los entornos en la nube, es decir, que los atacantes están aprovechando la tecnología para diseñar ataques de phishing e ingeniería social más sofisticados. técnicas. También sugirió que muchas organizaciones rebasan la seguridad en la nube porque asumen que es responsabilidad del proveedor de servicios en la nube, cuando en realidad es una responsabilidad compartida. DESCARGAR: Esta política de capacitación y concientización sobre seguridad de TechRepublic Premium “Muchas organizaciones asumen erróneamente que el proveedor de la nube se encargará de todos los aspectos de la seguridad. Sin embargo, aunque el proveedor protege la infraestructura subyacente, el cliente sigue siendo responsable de configurar adecuadamente los recursos, la gestión de identidades y accesos y la seguridad a nivel de aplicaciones”, dijo. “Los líderes empresariales deben tomarse en serio la seguridad en la nube invirtiendo en habilidades, herramientas y procesos adecuados. Deben asegurarse de que los empleados tengan capacitación en seguridad y arquitectura de la nube para evitar configuraciones erróneas básicas. También deberían adoptar el modelo de responsabilidad compartida, para saber exactamente qué es de su competencia”. Consejos del NCSC para mantenerse seguro con respecto al aviso SVR El aviso del NCSC enfatiza la importancia de los fundamentos de la ciberseguridad, que incluyen: Implementación de MFA. Usar contraseñas seguras y únicas para las cuentas. Reducir la duración de las sesiones para tokens y sesiones de usuario. Implementar un principio de privilegio mínimo para las cuentas de sistema y servicio, mediante el cual a cada cuenta se le otorgan solo los niveles mínimos de acceso necesarios para realizar sus funciones. Esto minimiza el daño potencial de las cuentas comprometidas y restringe el nivel de acceso que podrían obtener los atacantes. «Una buena base de los fundamentos de la seguridad cibernética puede negar incluso una amenaza tan sofisticada como el SVR, un actor capaz de llevar a cabo un compromiso de la cadena de suministro global como el compromiso de SolarWinds de 2020», señala el aviso. DESCARGAR: Esta política de seguridad en la nube de TechRepublic Premium Más allá de esto, el aviso sugiere configurar cuentas de servicio canary, es decir, cuentas que parecen legítimas pero que en realidad se utilizan para monitorear actividades sospechosas en la red. Se deben implementar políticas de inscripción sin intervención siempre que sea posible para que solo los dispositivos autorizados puedan agregarse automáticamente a la red, y las organizaciones deben «considerar una variedad de fuentes de información, como eventos de aplicaciones y registros basados ​​en host, para ayudar a prevenir, detectar e investigar posibles ataques maliciosos». comportamiento.» Lewis destacó la importancia de la colaboración para responder al panorama de amenazas en evolución, así como para garantizar que las empresas cuenten con las habilidades, las personas y los procesos adecuados para defenderse contra amenazas nuevas y emergentes. “La colaboración global entre agencias y empresas de ciberseguridad es fundamental para identificar y responder a amenazas sofisticadas. Los atacantes como APT29 piensan globalmente, por lo que los defensores también deben hacerlo”, dijo. “Compartir inteligencia sobre nuevas tácticas permite a las organizaciones de todo el mundo mejorar sus defensas y responder rápidamente. Ninguna agencia o empresa tiene visibilidad completa por sí sola”.

Source link

Una hoja de trucos para profesionales

El Instituto Nacional de Estándares y Tecnología ha actualizado su Marco de Ciberseguridad para 2024. La versión 2.0 del NIST CSF, la primera actualización importante desde que se lanzó el marco hace una década, se creó con el objetivo de ampliar la audiencia principal desde la infraestructura crítica a todos. organizaciones. En general, el NIST CSF tiene como objetivo estandarizar prácticas para garantizar una protección uniforme de todos los activos cibernéticos de EE. UU. La hoja de referencia de TechRepublic sobre el NIST CSF es una descripción general de esta nueva mejor práctica recomendada por el gobierno e incluye pasos para implementar el marco de seguridad. ¿Qué es el marco de ciberseguridad del NIST? El NIST CSF es un conjunto de estándares opcionales, mejores prácticas y recomendaciones para mejorar la ciberseguridad y la gestión de riesgos a nivel organizacional. El objetivo del CSFl es crear un lenguaje común, un conjunto de estándares y una serie de objetivos fácilmente ejecutables para mejorar la ciberseguridad y limitar el riesgo de ciberseguridad. El NIST tiene documentación exhaustiva sobre el CSF en su sitio web, junto con enlaces a preguntas frecuentes, recursos de la industria y otra información necesaria para facilitar la transición empresarial a un mundo CSF. ¿El marco de ciberseguridad del NIST es sólo para uso gubernamental? El marco NIST no es sólo para uso gubernamental: puede adaptarse a empresas de cualquier tamaño. El CSF afecta a cualquiera que tome decisiones sobre ciberseguridad y riesgos de ciberseguridad en sus organizaciones, y a los responsables de implementar nuevas políticas de TI. Los estándares NIST CSF son opcionales, es decir, no hay penalización para las organizaciones que no deseen seguirlos. Sin embargo, esto no significa que el NIST CSF no sea un punto de partida ideal para las organizaciones: se creó con escalabilidad e implementación gradual para que cualquier empresa pueda beneficiarse y mejorar sus prácticas de seguridad y prevenir un evento de ciberseguridad. ¿Se aplica el marco de ciberseguridad del NIST fuera de los Estados Unidos? Aunque el NIST CSF es una publicación del gobierno de EE. UU., puede resultar útil para las empresas a nivel internacional. El NIST CSF está alineado con la Organización Internacional de Normalización y la Comisión Electrotécnica Internacional. La versión 2.0 probablemente será traducida por voluntarios de la comunidad en el futuro, dijo el NIST. Los resultados de ciberseguridad descritos en el CSF son “neutrales en cuanto a sector, país y tecnología”, escribió el NIST en la Versión 2.0. VER: Todas las hojas de trucos de TechRepublic ¿Por qué se creó el marco NIST? El mundo de la ciberseguridad está fragmentado, a pesar de su importancia cada vez mayor para las operaciones comerciales diarias. Las organizaciones no comparten información, los profesionales de TI y los ejecutivos de nivel C eluden sus propias políticas y las organizaciones hablan sus propios lenguajes de ciberseguridad. El objetivo del NIST con la creación del CSF es ayudar a eliminar el caótico panorama de ciberseguridad en el que nos encontramos. ¿Cuándo se creó el Marco de Ciberseguridad del NIST? El expresidente Barack Obama firmó la Orden Ejecutiva 13636 en 2013, titulada Mejora de la ciberseguridad de las infraestructuras críticas, que preparó el escenario para el Marco de Ciberseguridad del NIST que se publicó en 2014. La orden ejecutiva de ciberseguridad de 2017 del expresidente Donald Trump fue un paso más allá e hizo que el marco creado por La orden de Obama en la política del gobierno federal. La versión 2.0 del NIST CSF se creó en conjunto con la Estrategia Nacional de Ciberseguridad de marzo de 2023 bajo la presidencia de Joe Biden. Cobertura de seguridad de lectura obligada ¿Qué hay de nuevo en la versión 2.0 del marco de ciberseguridad del NIST? La versión 2.0 del NIST CSF amplía el alcance del marco desde la infraestructura crítica a organizaciones en todos los sectores y agrega un nuevo énfasis en la gobernanza. La parte de gobernanza posiciona la ciberseguridad como una de las fuentes más importantes de riesgo empresarial que los altos líderes empresariales deberían considerar, junto con las finanzas, la reputación y otros. El NIST CSF 2.0 incluye guías de inicio rápido, herramientas de referencia y guías de perfil organizacional y comunitario. Las herramientas de referencia se crearon para proporcionar a las organizaciones una forma simplificada de implementar el CSF en comparación con la versión 1.1. La versión 2.0 del NIST CSF agrega: La función de «gobierno», que se centra en cómo las organizaciones pueden tomar decisiones informadas con respecto a su estrategia de ciberseguridad. Ejemplos de implementación y referencias informativas, que se actualizarán en línea periódicamente. Perfiles organizacionales, que pueden ayudarlos a determinar su situación actual. estado en términos de ciberseguridad y a qué estado podrían querer pasar. ¿Cuáles son las 6 actividades principales del Marco NIST? A partir de la Versión 2.0 del Marco NIST, estas son las seis actividades principales: identificar, proteger, detectar, responder, recuperar y gobernar. Estas actividades, o funciones, del Marco NIST se utilizan para organizar los esfuerzos de ciberseguridad en el nivel más básico. ¿Cuáles son los cuatro componentes del marco de ciberseguridad del NIST? El marco se divide en cuatro componentes: Núcleo, Perfiles Organizacionales, Niveles y Referencias Informativas. Básico El componente principal es “un conjunto de actividades para lograr resultados específicos de ciberseguridad y hace referencia a ejemplos de orientación para lograr esos resultados”. Además, se divide en tres elementos: funciones, categorías y subcategorías. Funciones: En este apartado se explican las seis funciones: Identificar, proteger, detectar, responder, recuperar y gobernar. Juntas, estas seis funciones forman un enfoque de alto nivel para proteger los sistemas y responder a las amenazas. Piense en ellas como sus tareas básicas de gestión de incidentes. Categorías: cada función contiene categorías que se utilizan para identificar tareas o desafíos específicos dentro de ella. Por ejemplo, la función de protección podría incluir control de acceso, gestión de identidad, seguridad de datos y seguridad de plataforma. Subcategorías: Son divisiones adicionales de categorías con objetivos específicos. La categoría de seguridad de los datos podría dividirse en tareas como proteger los datos en reposo, en tránsito y en uso o crear, proteger, mantener y probar copias de seguridad. Perfiles organizacionales Los perfiles son tanto esquemas del estado actual de ciberseguridad de una organización como hojas de ruta hacia los objetivos del CSF para posturas de seguridad más sólidas. El NIST dijo que tener múltiples perfiles, tanto actuales como objetivos, puede ayudar a una organización a encontrar puntos débiles en sus implementaciones de ciberseguridad y facilitar el paso de niveles inferiores a superiores. Los perfiles ayudan a conectar las funciones, categorías y subcategorías con los requisitos comerciales, la tolerancia al riesgo y los recursos de la organización más grande a la que sirve. Niveles Hay cuatro niveles de implementación y, si bien los documentos del CSF no los consideran niveles de madurez, los niveles más altos se consideran una implementación más completa de los estándares del CSF para proteger la infraestructura crítica. NIST considera que los niveles son útiles para informar los perfiles actuales y de destino de una organización. Nivel 1: denominada implementación parcial, las organizaciones del Nivel 1 tienen una postura de ciberseguridad reactiva y ad hoc para proteger sus datos. Tienen poca conciencia del riesgo de ciberseguridad organizacional y cualquier plan implementado a menudo se realiza de manera inconsistente. Nivel 2: En el nivel llamado informado sobre riesgos, las organizaciones pueden estar aprobando medidas de ciberseguridad, pero la implementación aún es poco sistemática. Son conscientes de los riesgos, tienen planes y cuentan con los recursos adecuados para protegerse de una violación de datos, pero no han llegado a un punto proactivo. Nivel 3: El tercer nivel se llama repetible, lo que significa que una organización ha implementado los estándares NIST CSF en toda la empresa y es capaz de responder repetidamente a las crisis cibernéticas. La política se aplica de manera consistente y los empleados están informados de los riesgos. Nivel 4: llamado adaptativo, este nivel indica la adopción total del NIST CSF. Las organizaciones adaptables no sólo están preparadas para responder a las amenazas cibernéticas: detectan amenazas de forma proactiva y predicen problemas en función de las tendencias actuales y su arquitectura de TI. Referencias informativas y otros recursos en línea Las Referencias informativas proporcionadas con la Versión 2.0 del CSF son documentación, pasos para la ejecución, estándares y otras pautas. Un buen ejemplo en la categoría de actualización manual de Windows sería un documento que describa los pasos para actualizar manualmente las PC con Windows. En la versión 2.0, las referencias informativas, los ejemplos de implementación y las guías de inicio rápido se pueden encontrar a través del sitio web del NIST CSF o del documento CSF. ¿Cuándo se actualiza el marco de ciberseguridad del NIST? A medida que cambian las necesidades de las organizaciones, el NIST planea actualizar continuamente el CSF para mantenerlo relevante. Las actualizaciones del CSF se realizan como parte de la conferencia anual del NIST sobre el CSF y tienen en cuenta los comentarios de los representantes de la industria, por correo electrónico y mediante solicitudes de comentarios y solicitudes de información que el NIST envía a grandes organizaciones. ¿Qué organizaciones pueden utilizar el marco de ciberseguridad del NIST? El NIST CSF afecta a todos los que tocan una computadora por motivos comerciales. Los equipos de TI y los CXO son responsables de implementarlo; los empleados regulares son responsables de seguir los estándares de seguridad de su organización; y los líderes empresariales son responsables de capacitar a sus equipos de seguridad para proteger su infraestructura crítica. Específicamente, la nueva función de gobierno del NIST CSF 2.0 incluye canales de comunicación entre ejecutivos, gerentes y profesionales: cualquiera que tenga interés en la salud tecnológica de la empresa. El grado en que el NIST CSF afectará a la persona promedio tampoco disminuirá con el tiempo, al menos no hasta que se implemente de manera generalizada y se convierta en el nuevo estándar en la planificación de la ciberseguridad. ¿Cómo puedo implementar el marco de ciberseguridad del NIST? Comience a trabajar en la implementación del CSF visitando el sitio web del Marco de ciberseguridad del NIST. De particular interés para los tomadores de decisiones de TI y los profesionales de seguridad es la página de Recursos Marco del NIST, donde encontrará metodologías, pautas de implementación, estudios de casos, materiales educativos, perfiles de ejemplo y más. «El CSF no prescribe cómo se deben lograr los resultados», señala el NIST en el marco. «Más bien, enlaza con recursos en línea que brindan orientación adicional sobre prácticas y controles que podrían usarse para lograr esos resultados». El NIST CSF puede mejorar la postura de seguridad de organizaciones grandes y pequeñas, y potencialmente podría posicionarlo como líder en prácticas de ciberseguridad con visión de futuro o prevenir un evento catastrófico de ciberseguridad.

Source link

Change Healthcare nueva herramienta de prescripción electrónica en medio de un ciberataque

En esta ilustración fotográfica, se ve el logotipo de UnitedHealth Group Inc en una tableta. Igor Golovniov | Imágenes de sopa | Cohete ligero | Getty ImagesChange Healthcare dijo el viernes que ha terminado de configurar un nuevo servicio de prescripción electrónica, que podría ayudar a brindar cierto alivio a las farmacias y médicos que han estado luchando para lidiar con las consecuencias del ciberataque en curso. UnitedHealth Group, la empresa matriz de Change Healthcare, también está lanzar un programa de asistencia de financiación temporal para ayudar a los proveedores a gestionar sus necesidades de flujo de efectivo «a corto plazo», dijo la compañía. UnitedHealth descubrió que un actor de amenazas cibernéticas violó parte de la red de tecnología de la información de la unidad el 21 de febrero, según un documento presentado ante la SEGUNDO. UnitedHealth aisló y desconectó los sistemas afectados «inmediatamente después de la detección» de la amenaza, según el documento, lo que desde entonces ha causado perturbaciones en todo el sistema de atención médica. Change Healthcare ofrece herramientas para la gestión del ciclo de pagos e ingresos que ayudan a realizar transacciones entre proveedores y la mayoría de las principales compañías de seguros. También ofrece software de prescripción electrónica. En una actualización del viernes, Change Healthcare dijo que había probado con éxito una nueva versión de su «servicio Rx ePrescribing» con proveedores y socios farmacéuticos minoristas. El servicio se habilitó para todos los clientes a partir de las 2 p. m., hora del este del viernes, aunque la compañía agregó que las herramientas de sus proveedores de prescripción electrónica de Clinical Exchange aún no funcionan. UnitedHealth también lanzó un sitio web el viernes con información sobre la respuesta de Change Healthcare al ataque. En el sitio, UnitedHealth dijo que está estableciendo un programa de asistencia de financiamiento temporal para ayudar a los proveedores cuyas distribuciones de pagos han sido interrumpidas. La compañía dijo que el programa no tendrá tarifas, intereses u otros costos asociados, y que los fondos deberán reembolsarse cuando se realicen operaciones estándar. reanudar. Los proveedores pueden verificar su elegibilidad mediante un enlace a través del nuevo sitio web. «Entendemos la urgencia de reanudar las operaciones de pago y continuar el flujo de pagos a través del ecosistema de atención médica», dijo UnitedHealth en el sitio. La compañía agregó que el programa no está destinado para proveedores que están experimentando interrupciones en la presentación de sus reclamaciones. UnitedHealth recomienda el uso de soluciones manuales para los reclamos y dijo que está trabajando para abordar el 15% de los reclamos que las soluciones alternativas no pueden abordar. UnitedHealth dijo el lunes por la noche que más del 90% de las farmacias del país habían establecido soluciones alternativas modificadas para el procesamiento electrónico de reclamos, mientras que el resto sistemas de procesamiento fuera de línea establecidos. El viernes, la compañía dijo que sus datos sugieren que los reclamos farmacéuticos están «fluyendo a niveles casi normales», según el nuevo sitio web. Muchos de los sistemas de la compañía han estado inactivos durante 10 días seguidos. MIRAR: ‘No puedes descifrar ese huevo ‘

Source link

Se descubre el primer troyano para iPhone llamado GoldenPickaxe: aprenda cómo mantener seguro su dispositivo iOS

Una de las razones por las que la gente prefiere los iPhone a los Android es su mayor seguridad. Si observa más de cerca los informes de seguridad, encontrará el historial de toneladas de malware y virus de Android que se detectan y causan daños. Pero no hubo ningún informe al respecto para los dispositivos iOS. Bueno, las cosas podrían estar cambiando porque ahora tenemos el informe del primer troyano para iPhone. El informe proviene de Group-IB, una empresa de ciberseguridad con sede en Singapur que se especializa en la detección y prevención de ciberataques. Según el informe, el conocido troyano de Android llamado GoldDigger ahora está infectando dispositivos iOS. El troyano apareció por primera vez en octubre del año pasado y ahora ha adquirido nuevas capacidades y puede atacar tanto a Android como a iPhone. Más información sobre el troyano para iPhone llamado GoldenPickaxe Como se mencionó anteriormente, la nueva forma de GoldDigger tiene nuevas capacidades para causar daño a las víctimas. Una vez que este troyano de iPhone ingresa a su dispositivo iOS, puede recopilar datos de reconocimiento facial. Además, GoldPickaxe tiene la capacidad de interceptar mensajes de texto e identificar documentos. Todo esto facilita que el atacante drene fondos de diferentes aplicaciones bancarias y financieras. Para empeorar aún más las cosas, los atacantes pueden hacerse pasar por víctimas con él. Los datos biométricos que recopila este troyano para iPhone pueden crear falsificaciones de inteligencia artificial, lo que facilitará aún más el acceso a cuentas bancarias y aplicaciones financieras. ¿A quién se dirige el troyano de iPhone? Por el momento, GoldPickaxe se dirige a usuarios de Tailandia y Vietnam. Tiene la capacidad de imitar más de 50 aplicaciones diferentes de diferentes instituciones financieras. Ahora bien, aunque no estés en estas dos regiones, debes estar atento a este troyano para iPhone. Gizchina Noticias de la semana Como señala Group-IB, el troyano GoldPickaxe para iOS o Android y sus versiones anteriores se encuentran “en la etapa activa de evolución”. Eso significa que pronto será capaz de imitar las aplicaciones bancarias que estás usando. ¿Cómo se distribuye? El troyano para iPhone se encontró por primera vez en el sistema de prueba beta iOS TestFlight. Apple pudo cerrarlo justo después de que Group-IB informara al respecto. Pero eso no impidió que se extendiera. La última versión se distribuye actualmente a través de perfiles MDM maliciosos. Por el momento, no se sabe si puede propagarse a través de otros mecanismos de distribución. Pero si el troyano evoluciona a esta última etapa, los mecanismos pueden cambiar. Cómo mantener su iPhone protegido del troyano iPhone Hay un par de cosas que puede hacer para mantener su dispositivo iOS a salvo de estos ataques. Por ejemplo: no instale ninguna aplicación de Apple TestFlight. Si necesita instalar uno, asegúrese de confiar en el desarrollador. Es mejor hacer una verificación de antecedentes del desarrollador y verificar su legitimidad antes de la instalación. Asegúrese de no instalar un perfil MDM a menos que confíe en la fuente. Verifique la legitimidad y asegúrese de que provenga de su lugar de trabajo. Nunca comparta información personal o confidencial a través de llamadas telefónicas o videollamadas cuando un desconocido se comunique con usted. Si tiene dudas sobre su cuenta financiera, consulte el sitio web oficial. No haga clic en enlaces que provengan de números o correos electrónicos desconocidos. Asegúrese de que su iPhone tenga la última versión de iOS y actualice todas sus aplicaciones a su última versión. Si desea obtener más información sobre el troyano de iPhone, puede leer la publicación completa de Group-IB que se encuentra en este enlace. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Source link

¿Es seguro TikTok? – Autoridad de Android

Edgar Cervantes / Android AuthorityTikTok es quizás la red social más controvertida después de X de Elon Musk. Algunas personas la acusan de ser superficial y de empeorar la capacidad de atención y la autoimagen de los adolescentes. Sus críticos más duros dicen que puede usarse para difundir información errónea o que incluso podría ser un vector de ataque potencial para el gobierno chino. Entonces, ¿cuál es la realidad de la situación? ¿Es seguro estar en TikTok? ¿Es seguro TikTok? La respuesta a esto es complicada. A nivel de seguridad práctica e inmediata, no hay mucho de qué preocuparse. Millones de personas ven vídeos en TikTok a diario sin verse afectados por malware o robo de datos. De hecho, la amenaza de malware es básicamente inexistente a menos que alguien lo engañe para que visite un enlace peligroso; abordaremos eso en la siguiente sección. Es cuando aleja el zoom cuando los problemas comienzan a manifestarse. Algunas personas encuentran que TikTok es adictivo y ciertamente no ayuda con los problemas de déficit de atención, ya que el objetivo es ofrecer un flujo continuo de videoclips cortos. Puede distraer la atención de la escuela o el trabajo y, al igual que Instagram, potencialmente puede deformar la autoimagen de una persona: los influencers profesionales se esfuerzan por lucir sexys, exitosos y aventureros, a menudo mucho más allá de lo que es realista. TikTok tiene moderación para contrarrestar la información errónea y la desinformación: el Este último es intencional, pero parte de ello seguramente se escapará, como lo ha hecho en el pasado. Eso incluye afirmaciones falsas sobre elecciones, vacunas, asesinatos en masa y otros temas. No sería un problema, excepto que si los algoritmos de la aplicación deciden que te gusta algo, te alimentarán con más de lo mismo y es posible que las personas queden atrapadas dentro de una burbuja ideológica. Para algunos, la mayor preocupación es TikTok. propiedad. Si bien el servicio no opera en China, su empresa matriz, ByteDance, tiene su sede en Beijing, lo que ha generado temores de que el Partido Comunista Chino obtenga acceso a los datos de los clientes o explote la aplicación de otra manera. En Estados Unidos, la Casa Blanca lo ha prohibido en los dispositivos de las agencias federales y muchos estados han hecho lo mismo. Por su parte, ByteDance ha negado cualquier influencia o control por parte del PCC y, en la práctica, esta preocupación no se ha manifestado. Otra cosa a tener en cuenta es la recopilación de datos de TikTok. Habrá más que decir más adelante, pero en resumen, el servicio sabe tanto sobre usted como un servicio como Facebook o X, es decir, cosas como información de contacto personal, su historial de búsqueda y navegación y (si está de acuerdo) su información precisa. Listas de ubicación y contactos. La compañía está interesada principalmente en ganar dinero con la publicidad, no con algo realmente insidioso, pero si abandonas Facebook por razones de privacidad, tampoco deberías estar en TikTok. Por último, como ocurre con cualquier red social popular, debes estar atento. para estafadores. Para mejorar sus defensas, hemos identificado algunas de las estafas de TikTok más comunes. 6 estafas de TikTok con las que debes tener cuidadoEdgar Cervantes / Android Authority Loterías, obsequios y otros premios falsos. Los estafadores pueden afirmar que usted ya ganó un premio, pero que necesita visitar un enlace o compartir información personal para reclamarlo. Si no recuerda haber ingresado a un evento, no se confíe, porque probablemente sea un intento de robo de identidad o de infección de su dispositivo con malware. Alternativamente, un estafador puede afirmar que automáticamente obtendrás un premio (como una donación en efectivo) por dar me gusta, seguir o compartir algo, pero nunca es tan fácil. Estafas de romance/pesca del gato. Estos son intrínsecamente raros en TikTok, pero un estafador dispuesto a jugar a largo plazo podría comenzar a coquetear contigo, construyendo gradualmente la ilusión de una relación en ciernes. Una vez que tengan suficiente confianza, inventarán una razón para pedir dinero, como un alquiler atrasado, una visa o una emergencia médica. Nunca te apegues emocionalmente a alguien antes de conocerlo en persona o al menos realizar algunas videollamadas. Si cree que alguien podría estar buscándolo, utilice una herramienta de búsqueda de imágenes inversa como TinEye en sus imágenes de redes sociales: un estafador inteligente robará fotos para permanecer de incógnito. Productos falsificados o francamente fraudulentos. Algunas cuentas pueden afirmar que venden «duplicaciones» u ofrecen grandes descuentos en productos electrónicos o de moda genuinos. Es posible que obtenga un producto tangible si compra un engaño, pero la calidad podría ser mala y, en cualquier escenario, existe una probabilidad muy alta de que un estafador tome su dinero y se escape. No deberías hacer tus compras en TikTok y evitar cualquier cosa que suene a prostitución en línea. Estafas de inversión. Algunos TikTokkers pueden intentar ofrecerle acciones, criptomonedas o esquemas piramidales/de marketing multinivel (MLM) que prometen un alto rendimiento a cambio de una pequeña inversión inicial. En realidad, perderá su dinero, ya sea porque se lo robaron directamente o porque las afirmaciones de la persona son inverosímiles. Con las acciones y las criptomonedas, también es posible que te vendan una guía «secreta» para el éxito, cuando la verdad es que las riquezas del creador provienen de personas como tú. Cuentas de suplantación. A veces, los estafadores se hacen pasar por una empresa o una celebridad con la esperanza de engañarlo para que acceda a un enlace o les dé dinero, a veces con el pretexto de una organización benéfica, un obsequio o una oportunidad de inversión. En caso de duda, asegúrese de que el nombre, las imágenes y otros detalles de la cuenta coincidan con lo esperado, incluido su estado de verificación. Soporte técnico falso. Ya sea a través de la aplicación TikTop o fuera de ella, es posible que alguien se acerque a usted y le diga que necesita que toque un enlace o comparta los detalles de la cuenta para abordar la seguridad de su cuenta de TikTok. La empresa envía un código de verificación cada vez que agrega o cambia una dirección de correo electrónico o un número de teléfono, pero no tendrá que tocar un enlace y la empresa nunca le pedirá que comparta la información de su cuenta fuera de iniciar sesión en la aplicación. Esta estafa es un intento de robo de identidad o propagación de malware. ¿TikTok es seguro para los niños? Los niños probablemente no deberían estar en TikTok. La aplicación tiene un límite de tiempo diario de 60 minutos para cualquier persona menor de 18 años, lo que requiere un código de acceso para extenderlo, así como un bloqueo de mensajes directos si tienes 15 años o menos, pero estos requisitos a menudo no tienen sentido, ya que no hay una verificación de edad cuando te registras. Un niño puede mentir fácilmente sobre su edad si se registra solo, eliminando todos los límites sobre lo que ve. No deberían encontrarse con desnudez, sexo o violencia extrema, pero hay contenido límite con el que los padres tal vez no se sientan cómodos, sin mencionar las preocupaciones que puedan tener sobre el consumismo, las distracciones o la autoimagen. Oficialmente, la edad mínima para TikTok es 13 años. o 14 en algunas regiones. Si planeas permitir que un adolescente entre en TikTok, querrás aprovechar el emparejamiento familiar y el modo restringido. Estos proporcionan control de la cuenta, aunque, por supuesto, tendrás que conseguir que tu hijo adolescente dé su consentimiento. ¿Qué datos recopila TikTok?C. Scott Brown / Android AuthoritySegún TikTok, recopila: Información de perfil, incluida su fecha de nacimiento, dirección de correo electrónico, número de teléfono y cualquier otra cosa que comparta. Todo el contenido de usuario que publicas o subes, incluidos elementos como audio, fotos, vídeos y comentarios. Contenido del portapapeles, contactos telefónicos y contactos de redes sociales, si acepta compartir cualquiera de estos. Información de compra cuando realizas una transacción a través de los sistemas de TikTok. Prueba de su identidad o edad si es necesaria (por ejemplo, para una transmisión en vivo o un estado verificado). Contenido del mensaje y metadatos. En otras palabras, no espere que las conversaciones sean completamente privadas. Patrones de uso, incluidos sus Favoritos, su historial de navegación y búsqueda, y cómo interactúa con el contenido, incluidos los anuncios. Información del dispositivo/navegador, como su dirección IP, operador telefónico, modelo de dispositivo, resolución de pantalla, sistema operativo e incluso nivel de batería. Ubicación aproximada según su tarjeta SIM, dirección IP o contenido de usuario. Ubicación precisa (por ejemplo, GPS) si usted lo acepta. Cookies de terceros (y tecnologías similares) que se utilizan para analizar cómo utiliza TikTok o habilitar algunas funciones. Algunas de estas cookies se pueden desactivar. Información de servicios de terceros vinculados como Facebook o Google. Información compartida por socios como anunciantes, suponiendo que exista una forma de identificar los datos de su cuenta. Preguntas frecuentes ¿TikTok es propiedad de China o está monitoreado por ella? Es imposible decir si el gobierno chino está monitoreando a TikTok, pero la empresa no es de su propiedad. Es propiedad de ByteDance, que a su vez está controlada por inversores y empleados. ¿Quién es el propietario de TikTok? ByteDance, una empresa china con sede en Beijing. TikTok en realidad no opera en China. ¿Puede TikTok acceder a todo lo que hay en tu teléfono? Puede acceder a muchas cosas, especialmente si habilitas los permisos solicitados, pero no a todo. Consulte nuestra guía de recopilación de datos de TikTok para obtener más información. Comentarios

Source link

Página 4 de 8

Funciona con WordPress & Tema de Anders Norén