Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

Año 17 - nº 1 - Enero 2021

¿Lo sabías?

Ciberseguridad en tiempos de Pandemia y Crisis

Pablo Giordano

CTO - Director de Tecnologías

Hacknoid


El impacto de no abordar la ciberseguridad con una gestión eficiente en el área Financiera, ha dejado evidente en el sector el poco foco e inversión destinado.

Veremos de forma práctica, dinámica y breve: cómo abordar ese dolor de los encargados de estos temas y de qué forma exitosamente lo han logrado algunos actores de dicha industria y de nuestra región.

 

Invitación FREE a Webinar online

 

 

La actividad es sin costo, con previa inscripción.

Horario 04 de Marzo de 2021 a las: 18:00 hrs URU - CHI - ARG/ 16:00 hrs PER - COL/15:00 hrs MEX
 

Más información y registro: https://www.eventbrite.com/e/ciberseguridad-en-tiempos-de-pandemia-y-crisis-tickets-140827229033

 

Fuente: ISEC Information Security Inc.

 

 

Ediciones Anteriores:


¿Sabías que envolver las llaves de tu coche disminuye la probabilidad de que te lo roben?

A medida que avanza la tecnología, también lo hace la forma de piratearla y, por qué no, de robarla. Y aunque el llavero inalámbrico pueda hacer muy cómodo el subirte al coche (con un simple botoncito desde tu bolsillo o simplemente al estar al lado de la puerta), también hace que sea muy fácil hackear tu vehículo.
 


Un espía digital para padres preocupados por sus hijos al volante

Muchos fabricantes de autos están empezando a introducir sistemas de monitoreo que permiten saber la la ubicación del vehículo y la velocidad a la que circula.


Los misteriosos ciberdelincuentes estilo "Robin Hood" que extorsionan para dar a la caridad

Joe Tidy
Reportero de ciberseguridad
BBC News - Inglaterra


Se registra primera muerte por ataque de ransomware a hospital

Sucedió en Alemania y los ciberdelincuentes podrían ser acusados de homicidio. La digitalización ha traído muchas ventajas a diferentes industrias. Pero también ha ocasionado que los riesgos aumenten. Las amenazas a empresas y organismos de gobierno crecen.


Garmin comienza a recuperar sus servicios tras el ciberataque que paralizó su actividad

La aplicación Connect y la sincronización con otras ‘apps’ funcionan de nuevo tras cuatro días de colapso y la compañía ha anunciado que espera volver a la normalidad aunque habrá "cierto retraso" en el procesamiento de los datos.


BitLocker Drive Encryption para Windows

Entrega una característica de seguridad y está disponible en las versiones Profesional y Enterprise de Windows 10, que «cifra» o “codifica” los datos de un equipo informático.


WhatsApp sufre caída en varios países y los usuarios enloquecen

La plataforma de la red social de mensajería y videollamadas, WhatsApp, sufrió una grave caída este mes de junio en su servicio, registrado en todo el mundo, y los usuarios enloquecieron en redes sociales realizando memes por lo sucedido, lo cual se ha vuelto una costumbre por las que anteriormente ha sucedido.


Google: la inteligencia artificial identifica el Covid-19 por rayos X

El algoritmo del Portal de Telemedicina utiliza TensorFlow para analizar la imagen pulmonar y determinar si el paciente tiene neumonía causada por el virus, con una precisión del 95%.


Aplicaciones de reparto de comida muestran la temperatura del repartidor

Además, al recibir el pedido, los clientes obtienen a su vez una tarjeta con información de las personas que formaron parte del proceso de elaboración del producto


Herramientas web de seguimiento COVID-19

Ante la propagación de la cuarentena a nivel global (obligatoria en gran parte de Europa, por ejemplo), Internet volvió a confirmar que su mejor cara es aquella que tiene que ver con los servicios para el usuario.


¿Qué son las analíticas de video inteligentes?

vances tecnológicos de los últimos años, hoy se tiene acceso a herramientas capaces de optimizar la videovigilancia: un método de supervisión por imágenes –que quedan registradas por si deben emplearse en caso de problemas legales o de auditoría– que sirve para la detección de ilícitos en tiempo real.


50 organizaciones firman una carta abierta contra el Bloatware en Android

Más de 50 organizaciones, entre las que se encuentran Privacy International, Digital Rights Foundation, DuckDuckGo, Electronic Frontier Foundation o Amnistía Internacional, han escrito una carta abierta a Alphabet y al CEO de Google, Sundar Pichai, para que tome medidas contra el Bloatware en Android por lo que representa de riesgo de privacidad para los usuarios entre otra problemática.


VMware continúa el proceso de compra de Carbon Black

La combinación crea seguridad intrínseca y altamente diferenciada en la nube para proteger las cargas de trabajo y los clientes a través de big data, análisis de comportamiento e inteligencia artificial.


Los resultados de la Campaña Sonrisas Felices

Alejandra Campolonghi
Coordinadora de Infosecurity Ayuda
Directora de Entre Todos es Posible


¿Sabés que es stalkerware?

Estas aplicaciones se instalan en nuestros teléfonos móviles y dejan al descubierto qué páginas web miramos, nuestras conversaciones en redes sociales e incluso nuestros audios de WhatsApp.


Amie DD: la mujer que se implantó un chip RFID para poder abrir su Tesla Model 3

Con una exitosa carrera como desarrolladora de software en empresas como Marvel Studios, Xbox y Playstation, la joven estadounidense se ha convertido en uno de los máximos referentes del "biohacking"


¿Sabías cual fué el primer virus informático?

Los usuarios del BIX BBS, un foro de debates de la revista BYTE, dieron la voz de alarma en 1984 sobre un tipo de programas que habían llegado a sus computadoras y que actuaban como “caballos de troya”. Según describieron, podían infectar otros programas, incluso el sistema operativo y el sector de arranque.


¿Sabes a quién le habla tu iPhone por las noches?

Geoffrey Fowler
Corresponsal de Tecnología
Washington Post - USA


Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2021 y anteriores

Últimas Conferencias:

 

 

 

¡El primer ransonware se propagaba a través de disquetes!

Christian Javier Vila
Sr Cybersecurity Consultant
CTO - ISEC Global Inc.


Cómo enviar un correo electrónico sin dejar rastro

En un futuro no muy lejano los humanos podrán alargar su vida y aumentar las habilidades con chips, prótesis y dispositivos inteligentes que llevarán incorporados en el cuerpo. Todos esos elementos biónicos estarán conectados a la red y, por lo tanto, pueden sufrir un ciberataque.


Advierten que las prótesis biónicas pueden ser hackeadas

En un futuro no muy lejano los humanos podrán alargar su vida y aumentar las habilidades con chips, prótesis y dispositivos inteligentes que llevarán incorporados en el cuerpo. Todos esos elementos biónicos estarán conectados a la red y, por lo tanto, pueden sufrir un ciberataque.


Aseguramiento de Procesos Informáticos

Fabián Descalzo
Gerente de Aseguramiento de Procesos Informáticos
BDO Argentina


CES 2019: Nuevas soluciones de seguridad para el hogar inteligente

Maximiliano Fanelli
Responsable de Editorial
Tecnopymes, Argentina


Una vulnerabilidad permite acceder a cuentas de DJI Drone

Desiree Rodríguez
Responsable de Globb Security
España


Buenos hábitos para ciberhigiene

Hoy en día, nos mantenemos conectados las 24 horas y como consecuencia estamos expuestos todo el tiempo a los riesgos que existen en la red. Para evitar ser infectados, debemos adoptar unos hábitos de ciberhigiene, es decir, unas sencillas prácticas que nos ayudaran a evitar ser víctimas de los ciberdelincuentes si las cumplimos en nuestro día a día.


Los más grandes ataques asociados a IoT
Dentro del ecosistema de IoT, preocupa el hecho de que muchas de las vulnerabilidades explotadas para acceder a los dispositivos sean las clásicas, aquellas que siempre han existido en los sistemas informático


El curioso mensaje que un banco envió a sus clientes

Los usuarios del Banco Santander Río en Argentina recibieron una notificación más que extraña el 16 de agosto.


Encuentran falla en WhatsApp que consume todos los datos del celular

Por un problema en la forma en que WhatsApp guarda ciertos datos, la aplicación podría consumir todo el plan de datos en unos pocos días.


Lo que ocurre en un Minuto de Internet

Lori Lewis
Corresponsal Tecnología
Digital Brand Experience


SOS Alguien ha creado un perfil de TINDER con mi foto, y ahora que?

El protagonista de nuestra historia real es un joven atractivo, con una sonrisa perfecta y una gran simpatía. Él considera que no tiene enemigos, pero algo sucedió que le hizo pensar lo contrario.


Your Data for SALE

Ver la nota completa: http://content.time.com/time/magazine/article/0,9171,2058205,00.html


La Seguridad como proceso

Alfonso Cotino Cortes
Director ASI
Ciudad de México


Internet de las Cosas avanza de los objetos a las ciudades

María Julieta Rumi
Periodista diario La Nación
Argentina


Los primeros malwares en sitios web minadores de criptomonedas

México, la Secretaría de Educación Pública ha confirmado que fue instalado un malware para minar Monero (XMR) en el sitio web del Registro Nacional de Profesionistas.


Cinco lecciones aprendidas del desafortunado caso de Uber

Jeimy J. Cano
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Este es el robot más delicioso del mundo

La robótica avanza a pasos agigantados y parece que cada vez estamos más cerca de habitar un mundo de ciencia ficción. El más reciente invento es un robot comestible, ¿pero con qué sentido?


¿Quieres que tu hijo se convierta en un White Hacker?

One Hacker Experience Ciberfamily es un evento dirigido a toda la familia donde los niños podrán aprender criptografía, programación y robótica de mano de expertos y hackers que responden y cuentan, con demostraciones en directo, los casos más habituales de ciberamenazas a menores y cómo evitarlas


Un auto que se puede conducir con la mente

Desiree Jaimovich
Periodista de Tecnología
Infobae - Argentina


Wannacry pide rescates en tres monederos bitcoins y no se usaron!

Christian Javier Vila
Senior Cibersecurity Consultant
CTO - ISEC Global Inc


¿Qué ofrecemos de seguridad en Cloud?

John Murillo
Oracle - México


Se filtra el código de un malware y cualquiera podría utilizarlo

El autor del malware bancario Nuclear Bot ha filtrado el código fuente del software malicioso, por lo que ahora otros ciberdelincuentes pueden utilizarlo para perpetrar ataques


WikiLeaks inició la publicación de un número récord de documentos internos de la CIA

La web de filtraciones publicó 8.761 documentos y archivos en los que revela las herramientas de hackeo de la central de inteligencia norteamericana. “Bóveda 7” (Vault 7, en inglés) está en la web oficial y en las redes sociales de la organización comandada por Julian Assange.


Ya se está preparando ExpointernetLA

Flavia Hiza
Responsable Marketing y Eventos en ExpoInternetLA
Argentina


BMW deja atrapado remotamente a un ladrón de coches en pleno robo

Los ladrones de coches tienen un nuevo método para preocuparse en su ‘profesión’. La policía norteamericana logró detener recientemente a un asaltante tras contactar con el fabricante del vehículo que había robado y cerrar remotamente las puertas.


Ciberbullying: Método KiVa, el caso Finlandés con representación para Latinoamérica

Una problemática que ya es conocida y que este tiempo sociohistórico, sumado a las nuevas tecnologías, no hacen otra cosa que amplificar y dar nuevos formatos, nuevos cobijos. Así, las redes sociales sintetizan hoy los dos extremos: las buenas intenciones de la democratización de la información y también la forma más popular y cruel de acoso escolar que ya logró nombre propio: ciberbullying.


Dell se fusiona con EMC

A continuación presentamos el comunicado de la nueva fusión de las dos compañías tecnológicas


Universidad de Princeton desarrolla un chip de 25 núcleos

Uno de los terrenos donde la industria de la tecnología todavía necesita avanzar más, para dar soporte a la creciente demanda de los usuarios, es sin duda el de los chips y procesadores.


Logran detectar figuras humanas detrás de las paredes usando una red WiFi

Un equipo de investigadores del MIT ha logrado crear un dispositivo que puede detectar figuras humanas detrás de las paredes, incluso en movimiento, usando redes WiFi. Su nombre es “RF-Capture” y es el resultado del trabajo de años de investigación relacionada al uso de frecuencias para detectar movimiento.


Mozilla Awards $385,000 to Open Source Projects

Como parte del MOSS Program -Mozilla Open Source Support Program- se entregaron los premios para destacar los desarrollos de código abierto sobre plataformas de soporte de Mozzilla en relación a accesibilidad, privacidad y seguridad.


Webinar con Tenable Network Security - Nessus Vulnerability Scanner

Moisés Acevedo
Regional Sales Engineer, Latin America
Tenable Network Security


Opera ofrece un VPN gratuito e ilimitado en su nueva versión

Opera añade una capa extra de seguridad para la navegación web, ofreciendo servicios de VPN en el propio navegador.


El seguimiento de los ojos es el siguiente gran paso en realidad virtual

Hasta ahora la vista no jugaba un papel activo en la realidad virtual más allá de ser una herramienta. Con el seguimiento de ojos se convierte en un elemento fundamental.


Sentencia de muerte para la SIM y el SMS

Como si fuera un Big Bang, pero al revés. Una enorme cantidad de elementos y actividades dispersas en el universo de las personas tienden velozmente a concentrarse en un punto: el móvil. O, en rigor, lo móvil (porque no se trata sólo de celulares). Así podría resumirse todo lo que se ve, se escucha y se intuye en el Congreso Mundial de Móviles, una cumbre global que desde 2006 se realiza en España y que en esta edición superó los 90.000 asistentes profesionales de 200 países.


General Motors también busca hackers

GM está de vuelta a lo grande con Chevrolet Volt EV. La compañía con sede en Detroit está más interesada que nunca en la seguridad de sus nuevos coches, y ha realizado una propuesta al público de lo más interesante: quiere que, amistosamente, intentes hackear uno de sus coches, todo con la intención de mostrar la robustez de sus sistemas de seguridad


Cerró con éxito la primera gran expo sobre  Tecnología, Innovación e Internet of Everything

Estefanía Villar

Directora Comunicaciones Nxnetsolutions

Argentina


Virus que cambia la contraseña de bloqueo de tu celular

Es lo último en amenazas para el sistema operativo Android. Se inmiscuye en el celular, cambia el PIN (número de identificación personal) de desbloqueo e impide al propietario utilizar su propio dispositivo.


3D XPoint: un chip milagroso de Intel y la nueva tecnología

Intel y Micron poseen un nuevo chip para computadora que hará que tus dispositivos sean significativamente más rápidos, más durables y capaces de almacenar mucha más información. El nuevo chip podría servir como un logro trascendental para la industria de la computación, marcando el inicio de una ola de nuevos dispositivos.


Japón usará exoesqueletos robóticos para cargas en aeropuertos

El aeropuerto de Haneda contará con tres trajes desarrollados y con otros ocho robots adicionales que ayudarán con el transporte de mercancías y maletas y las labores de limpieza


Boeing patenta un drone que volará eternamente sin aterrizar

Hemos visto distintos drones capaces de mantenerse muchísimo tiempo en el aire. Los diseños son variados y bastante interesantes, como los globos del Project Loon de Google, o los gigantescos aviones de Facebook para su Internet.org.


Computación forense - Descubriendo los rastros informáticos 2ª edición

Está disponible la segunda edición del libro imperdible de Jeimy J. Cano: miembro fundador e investigador del Grupo de Estudios de Comercio Electrónico, Telecomunicaciones e Informática (GECTI), de la Facultad de Derecho de la Universidad de Los Andes, en Colombia, Miembro investigador de la Red Iberoamericana de Criptología y Seguridad de la Información (CriptoRED), en España, y Miembro de la Red Latinoamérica de Especialistas en Derecho


Si no le teme al Chikungunya Témale a una APT

Jesús Calle
SYSTEMS ENGINEER - Kaspersky lab
Extracto de la conferencia dictada para Infosecurity Tour


Toshiba sorprende con su nuevo adaptador inalámbrico para discos externos

El Canvio Wireless Adapter es capaz de convertir cualquier unidad de almacenamiento móvil tradicional en una de red. De esta manera, los usuarios podrán compartir, transmitir y acceder a sus contenidos, sin importar el lugar o el equipo que estén utilizando. El detalle.


Inmarsat-5 F2 ofrecerá banda ancha móvil en las regiones más remotas del mundo

Inmarsat ha completado con éxito otro importante paso en la entrega de su servicio transformador Global Xpress (GX), que creará el primer servicio de banda ancha móvil de alta velocidad globalmente disponible del mundo que será suministrado a través de una sola operadora de red.


Kaspersky Lab revela predicciones de alto voltaje para el 2015

Expertos de la empresa pronostican más troyanos bancarios, monetización a través de aplicaciones móviles y ataques dirigidos de ciberespionaje en América Latina. Además del ciberdelito financiero, es probable que el 2015 también traiga más problemas relacionados con la privacidad y preocupaciones de seguridad con los dispositivos Apple. También anticipamos ataques desde Internet contra impresoras en red y otros dispositivos conectados.


Conozca para prevenir: hay al menos 13 formas de extorsión y fraude por Internet

Buscar empleo, comprar un auto, rentar un departamento por Internet, terminar una relación, hacer una operación bancaria, acceder a un sitio de pornografía o simplemente recibir un mensaje de texto en el celular, pueden convertir a una persona fácilmente víctima de los extorsionadores.


INTERNET DE LAS COSAS: En 6 años se triplicará la cantidad de aparatos conectados a la red

Ahora hay 2 por cada habitante. Y en 2020 habrá 7. Es porque se usarán en zapatillas, cañerías, sillas de ruedas y más objetos. Buscan que conexiones y sensores mejoren la vida y la productividad.


Comienzan a vender los primeros drones de uso casero

Miles de drones (del inglés, abejorro) planean sobre los tejados del mundo. Ya se consiguen los primeros modelos de uso hogareño destinados a satisfacer rutinas cotidianas. Y aunque los servicios y funciones que ofrecen son de amplio espectro, existe también un vacío legal sobre su explotación en espacios públicos.


Los iPhone son una amenaza para la seguridad del estado, según China

La capacidad de los iPhone para monitorizar la posición y el horario de sus usuarios es la razón que esgrime China para declarar este teléfono móvil como un peligro para la seguridad nacional.


Francia denuncia que espían sus entrenamientos con un drone

Didier Deschamps, director técnico de Francia, ha pedido un investigación para aclarar por qué un pequeño drone de color negro sobrevoló varias veces el entrenamiento a puerta cerrada que dirigió el miércoles en el estadio Santa Cruz de Ribeirao Preto, localidad del interior del estado de Sao Paulo donde los 'bleus' han establecido su cuartel general durante el Mundial de Brasil


Webinar de Vasco Data Security:
How to offer users a secure and convenient mobile banking experience?
El crecimiento explosivo de dispositivos móviles y sus aplicaciones, ha detonado una demanda nunca antes vista por soluciones aún más amigables y seguras para nuestros clientes. Los usuarios están esperando de sus instituciones financieras y proveedores de servicios soluciones flexibles, rápidas y sobre todos confiables para realizar banca móvil


Los nuevos ataques de Phishing
Hoy en día el phishing sigue siendo una amenaza real con la que muchas compañías luchan en Internet. La imagen de éstas se encuentra en juego, y esto puede afectar a los planes de negocio de éstos.


La seguridad como magia
Por Samuel Yecutieli

Segured.com - Portal de Seguridad

México


Congreso Mundial de Móviles

La feria de Barcelona cerró sus puertas y una vez más logró atraer las miradas hacia una industria que no para de crecer. Cuáles fueron las principales tendencias.


Investigadores españoles desarrollan un dispositivo capaz de hackear vehículos en minutos

Estamos más que acostumbrados a hablar de seguridad en teléfonos, tablets, computadoras e incluso han surgido preocupaciones en lo que respecta al internet de las cosas, pero en todo este maremágnum quedaba pendiente un apartado de lo más importante: tu vehículo.


Balas con GPS para perseguir delincuentes

Puede que parezca sacado de una producción cinematográfica de James Bond: una bala que se dispara desde un auto, y que tiene en su interior un sistema de posicionamiento global (GPS, por sus siglas en inglés) para localizar con exactitud el auto de un sospechoso.


Androrat: un troyano RAT Remote Administration Tool, para Android

Androrat es un RAT (Remote Administration Tool) de código abierto para Android

 

Copyright © 2004/2021 ISEC Global Inc. Todos los derechos reservados - Política de privacidad