Categories
Featured

No dejes que las vacaciones sean tu perdición en materia de ciberseguridad

[ad_1]

Los ciberdelincuentes actuales encuentran constantemente nuevas formas de aprovecharse de víctimas potenciales. Desde disfrazarse de usuarios legítimos de la red o utilizar técnicas nuevas y sofisticadas para eludir los mecanismos de detección, el conjunto de herramientas en evolución en los arsenales de los actores de amenazas continúa creciendo.

El momento de los ataques también es crucial. Una encuesta realizada a casi 1.000 profesionales de la seguridad encontró que el 86% de las empresas son objeto de ransomware Fueron atacados durante un día festivo o un fin de semana, mientras que tres cuartas partes de las víctimas de ransomware fueron atacadas durante un evento importante de la empresa, como una fusión, adquisición o IPO. Obviamente, los grupos de ransomware atacan fuera del horario laboral normal, buscando aprovechar las defensas de una organización que probablemente estén inactivas o completamente fuera de línea.

[ad_2]

Source Article Link

Categories
News

Explicación: “Directrices de comercio justo y ciberseguridad de la BWA” para VASP en la India

[ad_1]

La Asociación Bharat Web3 (BWA), un organismo criptográfico no gubernamental de partes interesadas de la industria, ha emitido directrices detalladas para promover prácticas comerciales seguras para los proveedores de servicios Web3 en la India. Presidida por el ex secretario general de la Confederación de Cámaras de Comercio e Industria de la India, Dilip Chinoy, la BWA dio a conocer esta semana dos conjuntos integrales de directrices, centrados en garantizar ofertas de servicios seguras y justas. Estas directrices están dirigidas principalmente a proveedores de servicios de activos virtuales (VASP).

El 7 de enero, la BWA dio a conocer sus “Pautas de ciberseguridad y comercio justo”, que enfatizan la importancia de operaciones éticas, transparentes y conformes para los proveedores de servicios de activos virtuales (VASP). Estas directrices tienen como objetivo incorporar soluciones sólidas de gestión de riesgos y mejorar las salvaguardias financieras para la comunidad de inversores en la India.

Los VASP en India tienen hasta junio de 2025 para alinear sus operaciones con estas pautas.

Aspectos destacados de las Directrices de Comercio Justo de la BWA

BWA insiste en que los proveedores de servicios de activos virtuales deben estar atentos a las prácticas comerciales poco éticas y las tácticas de manipulación del mercado para garantizar la seguridad financiera de los comerciantes. el Web3 El organismo afirmó que Instrucciones Ha sido formateado para cumplir con las regulaciones indias y las mejores prácticas internacionales.

BWA ha ordenado a sus miembros que proporcionen a sus clientes información transparente sobre listas de activos, precios de mercado y reglas comerciales. También se ha ordenado a los VASP que implementen medidas para detectar actividades como el tráfico de lavado, el uso de información privilegiada y los esquemas de bombeo y descarga. Además, la Asociación del Agua de Bahrein fomenta iniciativas para educar a los inversores sobre prácticas comerciales seguras.

Las directrices también establecen que se debe impedir que los empleados no autorizados de las empresas Web3 accedan a información confidencial o no pública relacionada con las solicitudes o transacciones de los usuarios. Queda expresamente prohibida la práctica del “front running”. La ejecución hacia adelante ocurre cuando una entidad aprovecha el conocimiento interno de una próxima transacción para ejecutar operaciones antes de ella, explotando los movimientos esperados del mercado.

Puntos clave de las directrices de ciberseguridad

BWA informó que normas Se reunió para ayudar a los VASP a proteger su integridad, seguridad y confidencialidad en medio del creciente número de ataques y estafas.

Estas pautas alentaron a los VASP a educar a los usuarios sobre prácticas seguras y al mismo tiempo garantizar la seguridad y el cumplimiento generales para sus negocios y operaciones.

Los documentos detallan las prácticas de prueba de seguridad aprobadas por la BWA para servicios de custodia de activos y plataformas de intercambio. Profundizan en prácticas seguras para proteger los datos de los clientes, lo que incluye educar a la comunidad de inversores sobre lo que se debe y no se debe hacer en el mercado.

La posición de la India sobre las leyes de cifrado

El gobierno no ha fijado un cronograma específico para finalizar las leyes que supervisen el sector Web3, según el informe. Información Fue compartido en diciembre de 2024 por el Ministro de Estado (MoS) de Finanzas, Pankaj Chaudhary.

En India, las ganancias en criptomonedas están actualmente gravadas con un impuesto del 30 por ciento. Las empresas de criptomonedas que pretendan operar en el país deben registrarse en la Unidad de Inteligencia Financiera (UIF) y cumplir con las normas contra el lavado de dinero. Además, todos los intercambios deben recopilar detalles de Conozca a su cliente (KYC) de sus usuarios.

En medio de discusiones en curso sobre las regulaciones oficiales de criptomonedas, la BWA ha implementado de manera proactiva medidas de autorregulación para sus empresas miembros.

En diciembre del año pasado, BWA anunció una nueva “ABCD” La iniciativa se centró en la seguridad Web3. Mientras tanto, en abril de 2024, la BWA estableció la autorregulación normas En las listas de tokens de los intercambios.

La criptomoneda es una moneda digital no regulada, no es una moneda de curso legal y está sujeta a riesgos de mercado. La información contenida en el artículo no pretende ser ni constituye asesoramiento financiero, asesoramiento comercial ni ningún otro consejo o recomendación de ningún tipo brindado o respaldado por NDTV. NDTV no será responsable de ninguna pérdida que surja de cualquier inversión basada en cualquier recomendación, pronóstico o cualquier otra información contenida en el artículo.

Recibe las últimas novedades de CES en Gadgets 360, nuestro sitio web Salón de electrónica de consumo 2025 centro.

[ad_2]

Source Article Link

Categories
Featured

La empresa china de ciberseguridad se ha visto afectada por las sanciones de Estados Unidos por sus vínculos con el grupo de piratería Flax Typhoon.

[ad_1]


  • El Tesoro de Estados Unidos ha impuesto sanciones a Integrity Technology Group
  • Afirma que la empresa fue utilizada en ataques a entidades occidentales.
  • Tanto la Integrity Organization como el gobierno chino criticaron la decisión

Una empresa de tecnología china, supuestamente vinculada al notorio actor de amenazas patrocinado por el estado conocido como Flax Typhoon, ha sido incluida en la lista negra de Estados Unidos.

El Tesoro de Estados Unidos dijo, en un comunicado de prensa, que había emitido sanciones contra Integrity Technology Group, “por su papel en múltiples incidentes de piratería informática contra víctimas estadounidenses”.

[ad_2]

Source Article Link

Categories
Featured

Myanmar está implementando una nueva ley de ciberseguridad y el uso de VPN es el objetivo principal

[ad_1]

Encarcelamiento de hasta seis meses y multas de hasta 2 millones de kyats (alrededor de 1.000 dólares). Esto es lo que corren ahora las personas en Myanmar cuando usan un servicio VPN sin consentimiento después de que se aprobara una nueva y controvertida ley de ciberseguridad el miércoles 1 de enero de 2025.

Según el consejo militar, la nueva ley tiene como objetivo “prevenir ciberataques mediante tecnología electrónica que amenacen la soberanía, la paz y la estabilidad nacionales, así como investigar eficazmente y presentar cargos contra los delitos cibernéticos”. Citado por Radio Asia Libre.



[ad_2]

Source Article Link

Categories
Featured

El gobierno de EE.UU. quiere endurecer las normas de ciberseguridad para las instituciones sanitarias

[ad_1]


  • Es posible que pronto se introduzcan nuevos requisitos de ciberseguridad para las empresas de atención médica de EE. UU.
  • Las nuevas reglas tienen como objetivo proteger los sistemas que contienen información sensible
  • Esto costará aproximadamente 9 mil millones de dólares en el primer año.

El Departamento de Salud y Servicios Humanos de EE. UU. (HHS) ha propuesto un nuevo conjunto de requisitos para que las empresas de atención médica del país garanticen que la información de identificación personal de los pacientes y los datos de la empresa estén protegidos adecuadamente. La propuesta incluye escaneos de rutina en busca de vulnerabilidades e infracciones, cifrado de datos y autenticación multifactor.

Los nuevos requisitos también harán obligatorio el uso de protección contra malware para los sistemas que manejan información confidencial, así como la segmentación de la red, la implementación de controles separados para la copia de seguridad y recuperación de datos y auditorías anuales para verificar el cumplimiento.

[ad_2]

Source Article Link

Categories
Featured

La Comisión Federal de Comercio (FTC) ha ordenado a Marriott y Starwood que mejoren la ciberseguridad tras incidentes importantes

[ad_1]


  • La Comisión Federal de Comercio (FTC) impone reglas estrictas a la cadena hotelera Marriott
  • Tres filtraciones masivas de datos del hotel Marriott expusieron a cientos de millones de clientes
  • La FTC dice que la empresa no implementó las medidas de seguridad adecuadas

La Comisión Federal de Comercio (FTC) ha exigido a Marriott International y Starward Hotels que implementen un sólido plan de seguridad de los datos de los clientes después de múltiples fallas de seguridad en los últimos años.

Entre 2015 y 2020, Marriott ha sufrido tres violaciones masivas de datosLo que resultó en la exposición de detalles de más de 344 millones de clientes en todo el mundo, incluidos detalles de pasaportes, tarjetas de pago y otra información de identificación personal.

[ad_2]

Source Article Link

Categories
Life Style

Su guía definitiva sobre ciberseguridad: protegiendo a su familia en el mundo digital

[ad_1]

Tabla de contenido

En el panorama digital actual, cualquiera puede ser objetivo de los ciberdelincuentes. Dado que gran parte de nuestras vidas transcurren en línea, desde las comunicaciones sociales hasta las tareas escolares, tener un plan sólido de ciberseguridad ya no es opcional, sino esencial.

Ya sea que esté empezando a pensar en la seguridad en línea de su familia o esté buscando un repaso de las mejores prácticas, la ciberseguridad es una maratón, no una carrera corta. Hemos elaborado esta guía paso a paso para crear el mejor plan de ciberseguridad adaptado a las necesidades de su familia.

Por qué la ciberseguridad es importante para las familias

Las violaciones de la ciberseguridad pueden tener graves consecuencias para las familias. Un ciberataque puede no sólo costarle dinero a su familia, sino que también puede costarle a usted una enorme cantidad de tiempo, sentimientos de inseguridad y estrés emocional. Proteger a su familia significa garantizar su seguridad y resiliencia en la era digital, algo difícil de lograr por su cuenta sin las herramientas adecuadas. Estos son los tipos de amenazas que debes tener en cuenta:

Amenazas cibernéticas comunes

  • Ataques de phishingCorreos electrónicos fraudulentos o mensajes diseñados para robar información confidencial.

  • ransomware: Malware que bloquea sus archivos hasta que se paga el rescate.

  • Violaciones de datos: Acceso no autorizado a datos personales como nombres, direcciones e información de pago.

  • Estafas en línea: Sitios web y ofertas falsos dirigidos a usuarios desprevenidos.

  • robo de identidadUso indebido de su información personal para obtener beneficios económicos.

Comprender estas amenazas es el primer paso para crear una estrategia de ciberseguridad eficaz para su familia.

Prácticas de seguridad clave a tener en cuenta

La Dirección de Señales de Australia (ASD) ha desarrollado estrategias de mitigación clave para ayudar a protegerse contra los ciberataques. Estos incluyen:

1. Depuración de aplicaciones y sistemas operativos.: Las actualizaciones periódicas ayudan a mantener sus dispositivos seguros.
2. Utilice autenticación multifactor (MFA): Agregue una capa adicional de seguridad a sus cuentas.
3. Restringir privilegios administrativos: Limitar quién puede realizar cambios importantes en los dispositivos.
4. Copia de seguridad de datos: Asegúrese de que los documentos y recuerdos familiares importantes estén seguros.

Si esta lista le parece abrumadora, no se preocupe. Incluso pasos simples, como usar contraseñas seguras y ser cauteloso en línea, marcan una gran diferencia.

Cree un sólido plan de ciberseguridad para su familia

1. Evalúe sus riesgos
Empiece por identificar qué necesita protección. Para las familias, esto puede incluir:

Velocidad de la luz triturable

  • Datos personalesNombres, direcciones e información financiera.

  • Memorias digitales:Fotos, videos y documentos importantes.

  • Dispositivos: Smartphones, tablets, portátiles y aparatos domésticos inteligentes.

2. Implementar fuertes controles de acceso
Restrinja el acceso a datos confidenciales según los roles y responsabilidades dentro de su familia. Se considera:

  • Autenticación multifactor (MFA): Requiere pasos de verificación adicionales además de la contraseña.

  • Control de acceso basado en roles: Enseñar a los niños el uso adecuado de Internet en función de su edad.

  • Actualizaciones periódicas de contraseña: Utilice contraseñas seguras y únicas para todas las cuentas.

3. Asegure su red doméstica
Su red doméstica es la columna vertebral de la ciberseguridad de su familia. Protéjalo mediante:

  • Utilice contraseñas Wi-Fi seguras: Asegúrese de que su enrutador utilice cifrado WPA3.

  • Configuración de cortafuegos: Añade una capa extra de protección.

  • Usando una VPN: Ayude a cifrar sus conexiones a Internet, especialmente para actividades laborales y escolares remotas.

4. Mantente informado

El software y los sistemas obsoletos son los principales objetivos de los ciberataques. Actualizar periódicamente:

  • Sistemas operativos: Aplicar parches de seguridad Cuando esté disponible.

  • Aplicaciones: Mantenga actualizado todo el software de los dispositivos de su familia.

  • software antivirus: Ayude a combatir nuevas amenazas con el software antivirus más reciente.

5. Educa a tu familia
El error humano es la principal causa de violaciones de ciberseguridad. Tenga conversaciones periódicas para educar a su familia sobre:

  • Reconocimiento Intentos de phishing.

  • Practique hábitos de navegación seguros.

  • Manejar los datos personales de manera responsable.

Una cultura de concientización reduce la probabilidad de violaciones accidentales. PCMag es un buen lugar para comenzar aquí, donde informamos sobre cambios de alto nivel en torno a los sistemas de seguridad, tendencias y violaciones de datos notables. Para obtener una colección seleccionada de artículos breves centrados en la seguridad personal, un gran recurso es Blog de Norton 360.

6. Haga una copia de seguridad de sus datos
Copias de seguridad frecuentes Ayudará a proteger contra la pérdida de datos durante ataques de ransomware o fallas de hardware. Para un dispositivo de memoria simple, siga la regla 3-2-1:

  • Ahorrar 3 Copias de sus datos.

  • Guárdalo 2 Varios medios (por ejemplo, nube y unidades externas).

  • mantiene 1 Copia de seguridad fuera del sitio.

Para estar más seguro, asegúrese de que sus copias de seguridad estén cifradas y probadas para su recuperación.

Ayudar a proteger a su familia requiere un plan integral de ciberseguridad y las herramientas adecuadas. Un potente paquete de seguridad, como Norton 360, ayuda a brindar protección contra amenazas en tiempo real, una VPN, administración de contraseñas, monitoreo de la web oscura y más. Herramientas como estas facilitan mucho la gestión de la ciberseguridad de su familia.

Para 2025, PCMag Australia recomienda Norton 360 Premium. Como solución simple para cinco dispositivos, Norton 360 Premium ayuda a brindar protección contra amenazas en tiempo real, una VPN segura, un administrador de contraseñas, monitoreo de la web oscura, respaldo en la nube para PC con Windows y más. Norton 360 Premium obtiene buenos resultados regularmente en nuestras pruebas de laboratorio internas y proviene de Norton, ganador 56 veces del premio Editors' Choice de PCMag.

Al evaluar los riesgos, utilizar las mejores herramientas, educar a su familia y mantenerse informado, puede ayudar a proteger a sus seres queridos de las amenazas cambiantes. Recuerde, la ciberseguridad no es un esfuerzo único sino un compromiso continuo con la seguridad digital. La información es la reina y tener el software adecuado hace que las cosas sean más manejables. Para obtener más información sobre Norton 360, consulte su sitio. Sitio webo la reseña completa de PCMag del ganador de Editors' Choice, Norton 360 Deluxe aquí.



[ad_2]

Source Article Link

Categories
Featured

Muchas pequeñas empresas se quedan cortas en cuanto a planes de ciberseguridad

[ad_1]


  • El informe encontró que la mayoría de las empresas esperan que sus empleados hagan su trabajo en dispositivos móviles personales.
  • No se espera que los empleados realicen cursos de seguridad.
  • Muchas empresas no tienen pautas para el uso de dispositivos móviles.

Cuando se trata de ciberseguridad móvil, la mayoría de las pequeñas y medianas empresas (PYME) se quedan cortas, afirma un nuevo informe de CyberSmart.

El informe encontró que una gran mayoría (60%) espera que sus empleados utilicen sus dispositivos móviles personales para realizar tareas laborales.

[ad_2]

Source Article Link

Categories
Featured

Luchando contra la próxima generación de phishing en ciberseguridad: cómo su empresa puede detectar, gestionar y mitigar los ataques impulsados ​​por la IA

[ad_1]

La aparición de sofisticados ataques de phishing impulsados ​​por IA ha creado un nuevo nivel de amenaza para las empresas de todos los sectores.

Estos ataques utilizan el aprendizaje automático, el procesamiento del lenguaje natural y la IA generativa para crear ataques de phishing escalables, más complejos, convincentes y altamente personalizados que, en algunos casos, son casi imposibles de detectar incluso para los profesionales de la tecnología más experimentados.

[ad_2]

Source Article Link

Categories
Featured

Tiendas de comestibles de EE. UU. afectadas por un corte de ciberseguridad en el gigante alimentario

[ad_1]


  • Ahold Delhaize confirma que ha sido objeto de un ciberataque
  • Muchas tiendas minoristas en todo Estados Unidos se vieron afectadas por el ataque.
  • Se desconocen otros detalles por el momento.

La multinacional minorista Ahold Delhaize confirmó recientemente que había sufrido un ciberataque que la obligó a cerrar partes de su infraestructura informática. Como resultado, algunas tiendas de comestibles y sus farmacias, especialmente las de Estados Unidos, no pudieron atender adecuadamente a sus clientes.

En un comunicado de prensa, la compañía dijo que recientemente descubrió un problema de ciberseguridad dentro de su red de EE. UU., contrató expertos externos para ayudar, notificó a la policía y desconectó su red.

[ad_2]

Source Article Link