<iframe src="https: www.googletagmanager.com ns.html?id="GTM-TQWMMR&quot;" height="0"  width="0"  style="display:none;visibility:hidden">
Ya no itimos Internet Explorer 10 ni versiones anteriores. O puede que tengas activada la vista de compatibilidad. Desactiva la vista de compatibilidad, actualiza a una versión más reciente o usa otro navegador.

Noticias de ciberseguridad boletín nº374: malware, phishing y ransomware x4t3s

Angeles_Telefonica Empresas
Moderador Senior Empresas
Noticias de ciberseguridad boletín nº374: malware, phishing y ransomware

 

 

Seguridad.jpg

 

 

Noticias de ciberseguridad yr45

 

A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes.

 

Campaña de Phishing que suplanta a entidades públicas 5c5pr

 

Se ha identificado una campaña de phishing que utiliza correos electrónicos fraudulentos para hacerse pasar por entidades que publican ofertas en la Plataforma de Contratación del Sector Público.

 

Si has recibido un correo de este tipo, es fundamental informar de inmediato a los responsables de la empresa o al equipo de seguridad de la información para que implementen medidas de concienciación en ciberseguridad y mantengan al resto del personal alerta. Asimismo, es importante notificar a la empresa suplantada sobre la situación. Tras tomar estas acciones, se recomienda eliminar el correo y marcarlo como spam.

 

El phishing es uno de los ciberataques más comunes que impacta a empresas de todos los tamaños y sectores. Para prevenir ser víctima de estas estafas, es crucial que todos los empleados sean capaces de identificarlo, revisen detenidamente los correos electrónicos que solicitan datos confidenciales o pagos, y estén preparados para reconocer el ataque en sus modalidades. Accede a la noticia completa en https://www.incibe.es/empresas/

 

 

Principales retos de la ciberseguridad en los próximos diez años 655f5z

 

Los próximos diez años se perfilan como una etapa clave en la evolución de la ciberseguridad. En un entorno donde las amenazas aumentan constantemente, al igual que la integración del mundo digital en la vida diaria de un número creciente de personas, se vuelve imprescindible el fortalecimiento de las regulaciones, el cumplimiento normativo, y la implementación de medidas y mejores prácticas. En este artículo descubrirás los principales desafíos que marcarán el futuro de la ciberseguridad.

 

El avance de la tecnología es imparable, y con él también crecen las amenazas en el entorno digital. La ciberseguridad, un ámbito en continua transformación, deberá hacer frente a retos cada vez más complejos en los próximos años. En este artículo, exploraremos los principales desafíos que definirán el futuro de la ciberseguridad y cómo podemos prepararnos para enfrentarlos de manera efectiva. Accede a la noticia completa en https://www.redeszone.net/noticias/seguridad/

 

 

El hacktivismo está evolucionando y amenaza a las organizaciones 1q2y1k

 

El hacktivismo no es un fenómeno reciente, pero la creciente confusión entre el hacktivismo convencional y las operaciones cibernéticas respaldadas por los Estados lo ha convertido en una amenaza más poderosa.

 

El tema cobró nueva relevancia con la invasión rusa de Ucrania en febrero de 2022. Menos de dos años después, grupos e individuos con motivaciones políticas volvieron a estar en el centro de atención, esta vez en el marco del conflicto entre Israel y Hamás. Lo preocupante es que los hacktivistas están adoptando tácticas más sofisticadas y agresivas para hacer valer sus agendas en la esfera pública.

 

Lo más inquietante es la posibilidad de que muchos de estos grupos estén apoyados o incluso conformados por actores estatales. De hecho, la línea entre las operaciones cibernéticas patrocinadas por gobiernos y el hacktivismo tradicional se ha vuelto cada vez más borrosa. En un contexto global marcado por la inestabilidad geopolítica y el debilitamiento del orden internacional basado en normas, las organizaciones, especialmente aquellas que gestionan infraestructuras críticas, deberían incluir la amenaza del hacktivismo en su evaluación de riesgos. Accede a la noticia completa en

https://www.welivesecurity.com/es/cibercrimen/

 

 

Nuevas técnicas de exfiltración de datos en sistemas aislados, PixHELL y RAMBO 4n3a1g

 

En el ámbito de la ciberseguridad, los sistemas «air-gapped» han sido tradicionalmente considerados como una de las defensas más sólidas para proteger información sensible. Al estar físicamente desconectados de redes externas, estos sistemas se perciben como prácticamente invulnerables a ataques remotos. Sin embargo, recientes métodos de exfiltración de datos han demostrado que, incluso en entornos air-gapped, la seguridad no es infalible. Las técnicas conocidas como PixHELL y RAMBO aprovechan vulnerabilidades o características específicas del hardware para extraer datos de forma ingeniosa, desafiando las medidas de protección convencionales.

 

Exfiltración de datos a través de pantallas: PixHELL. PixHELL es un ataque descubierto por un equipo de expertos en ciberseguridad que aprovecha las emisiones electromagnéticas generadas por pantallas LCD. En sistemas air-gapped, los monitores se utilizan para supervisar localmente la actividad, y estas pantallas emiten señales electromagnéticas al mostrar información. Accede a la noticia completa en https://unaaldia.hispasec.com

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 2
615 Visitas
1 RESPUESTA 1
Marcos2016
El WIFI me llevó al sofá

Gracias @Angeles_Telefonica Empresas por el boletín mensual.

En especial me ha sorprendido  RAMBO  que aprovecha las señales de radio de la RAM para robar datos de redes protegidas por el aire.

Un saludo.

Mensaje 2 de 2
506 Visitas