blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Necesidad Creciente de Proteger los Datos Personales

NextVision

0

Necesidad Creciente de Proteger los Datos Personales

 

Actualmente la protección de los datos personales y la seguridad de la información se han vuelto cruciales para la supervivencia y la integridad de cualquier organización. Esta realidad es particularmente relevante en Argentina, debido a la falta de un marco regulatorio fuerte que contemple la figura del delegado de protección de datos (DPO, por sus siglas en inglés).

El rol del DPO es fundamental ya que supervisa la privacidad de la información y sirve como enlace entre la empresa, los titulares de los datos y las autoridades de control. Así por ejemplo el Reglamento General de Protección de Datos Europeo (RGPD) subraya la importancia de este cargo, exigiendo que las entidades designen un DPO en casos donde el tratamiento de los datos lo lleva a cabo una autoridad pública, o las actividades principales de la entidad requieren una observación regular y sistemática de los datos a gran escala, o el procesamiento de categorías especiales de datos personales.

Por otro lado, la legislación en Argentina no impone requisitos específicos para la designación de un DPO, la ausencia de un DPO deja un vacío significativo en la gobernanza de la privacidad que puede resultar en sanciones, pérdidas económicas significativas y daños a la reputación, especialmente en el caso de brechas de seguridad. Esta carencia es preocupante considerando la cantidad y sensibilidad de los datos personales manejados por las empresas actualmente. Sin una figura responsable que promueva las mejores prácticas de privacidad y protección de datos, las organizaciones están notablemente desfavorecidas, no sólo a nivel local sino también en el escenario internacional, donde las expectativas de cumplimiento con las normativas de protección de datos son cada vez más altas.

 


 

En los últimos años, diversas organizaciones en Latinoamérica han experimentado incidentes de seguridad que han comprometido datos personales sensibles. Así por ejemplo, importantes bancos y empresas de telecomunicaciones en la región han sido víctimas de ciberataques que resultaron en el acceso no autorizado a información personal de millones de clientes. Estos incidentes no solo tienen un impacto económico directo, sino que también erosionan la confianza del consumidor y dañan la reputación corporativa.

En reconocimiento de los desafíos modernos en la protección de datos, varios países de América Latina ya han avanzado en la reforma de sus legislaciones para incluir la figura del Delegado de Protección de Datos. Por ejemplo, Brasil, bajo su Ley General de Protección de Datos (LGPD), y Chile, en su nueva ley de protección de datos personales, han establecido requisitos para la designación de un DPO, asegurando un enfoque más estructurado y formal hacia la seguridad de la información y la privacidad de los datos. Estos movimientos reflejan una comprensión clara de la importancia de adaptar las normativas a la realidad digital y globalizada de hoy.

En este contexto, Argentina también se encuentra en un proceso de revisión y modificación de su actual ley de protección de datos personales. Se espera que las nuevas enmiendas introduzcan la figura del DPO, alineando así la legislación nacional con las mejores prácticas internacionales y respondiendo efectivamente a las necesidades de protección de datos en el ámbito digital. Este es un momento esperanzador para Argentina, ya que una actualización legislativa podría significar un gran paso adelante en la protección de los derechos de los ciudadanos en el ámbito de la privacidad y la seguridad de la información, fortaleciendo así la confianza en las instituciones y en el ecosistema digital del país.

Conclusión

Sin embargo, no es prudente esperar a que la legislación imponga la designación de un DPO para comenzar a considerar su incorporación dentro de la estructura organizativa. Un DPO eficaz no solo supervisa y evalúa regularmente las prácticas de protección de datos para asegurar que se mantengan al día con las normativas vigentes, sino que también desempeña un papel crucial en la promoción de una cultura de privacidad dentro de la organización. Este profesional es fundamental para establecer protocolos que minimicen los riesgos de filtración y uso indebido de datos personales, contribuyendo así a la integridad y confiabilidad de la empresa.

Además, la presencia de un DPO ayuda a construir y mantener la confianza del público al asegurar que los datos personales son tratados de manera transparente y segura. Esto no solo mejora la imagen pública de la empresa sino que también refuerza la protección de los derechos fundamentales de los individuos en nuestra sociedad digital.

En resumen, la designación de un DPO es una inversión en la seguridad y la privacidad de los datos que beneficia a todos los stakeholders. A medida que avanzamos, el enfoque en la privacidad y seguridad de los datos personales no solo debe ser una prioridad legal, sino también una prioridad ética para proteger a las personas en un mundo cada vez más digitalizado.

 

Los datos son un recurso fundamental para las organizaciones y, por ello, hay que saber tratarlos y protegerlos.

 

Conozca más sobre nuestro servicio NV DPO as a Service , o contáctenos para recibir más información de nuestros especialistas a: info@nextvision.com

nextvision.com

 

 

Guía de Recuperación para Problemas: Falcon Sensor de CrowdStrike

NextVision

0

Guía de Recuperación para Problemas: Falcon Sensor de CrowdStrike

 

Este manual proporciona instrucciones detalladas para eliminar el archivo problemático del controlador de CrowdStrike que causa BSODs, ya sea mediante un script automatizado o siguiendo pasos manuales, garantizando así la estabilidad y seguridad de sus sistemas Windows.

 

Opción 1: Usar el Script Automatizado

Paso 1: Preparar el Entorno

  1. Reiniciar el Host:
    • Reinicie el host afectado para darle la oportunidad de descargar el archivo del canal revertido. Si el host sigue fallando, continúe con los siguientes pasos.

Paso 2: Arrancar en Modo Seguro

  1. Acceder al Modo Seguro:
    • Reinicie el sistema.
    • Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
    • Seleccione Modo Seguro y presione Enter.

Paso 3: Paso 3: Ejecutar el Script en PowerShell

  1. Abrir PowerShell:
    • En Modo Seguro, abra PowerShell como administrador.
      • Haga clic en Inicio, escriba PowerShell, haga clic derecho en Windows PowerShell y seleccione Ejecutar como administrador.
  2. Copiar el Script:
    • Copie el siguiente script en el powershell

# CrowdStrikeFix.ps1

# Este script automatiza la eliminación del archivo problemático del controlador de CrowdStrike que causa BSODs y revierte el arranque en modo seguro.

$filePath = “C:\Windows\System32\drivers\C-00000291*.sys”

$files = Get-ChildItem -Path $filePath -ErrorAction SilentlyContinue

foreach ($file in $files) {

    try {

        Remove-Item -Path $file.FullName -Force

        Write-Output “Deleted: $($file.FullName)”

    } catch {

        Write-Output “Failed to delete: $($file.FullName)”

    }

}

# Revertir el arranque en modo seguro después de la corrección

bcdedit /deletevalue {current} safeboot

 

  1. Pegar y Ejecutar el Script:
    • Pegue el script en la ventana de PowerShell.
    • Presione Enter para ejecutar el script.
  2. Reiniciar el Host:
    • Reinicie el host normalmente y verifique que el problema esté resuelto.

Opción 2: Pasos Manuales

Paso 1: Preparar el Entorno

  1. Reiniciar el Host:
    • Reinicie el host afectado para darle la oportunidad de descargar el archivo del canal revertido. Si el host sigue fallando, continúe con los siguientes pasos.

Paso 2: Arrancar en Modo Seguro o Entorno de Recuperación

  1. Acceder al Modo Seguro:
    • Reinicie el sistema.
    • Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
    • Seleccione Modo Seguro y presione Enter.
  2. Opción alternativa:
    • Si no puede acceder al Modo Seguro con F8, intente lo siguiente:
      • Arranque el sistema y mantenga presionada la tecla Shift mientras selecciona Reiniciar en el menú de apagado.
      • En la pantalla de opciones, seleccione Solucionar problemas > Opciones avanzadas > Configuración de inicio > Reiniciar.
      • Presione F4 para arrancar en Modo Seguro.
  3. Acceder al Entorno de Recuperación de Windows (WinRE):
    • Reinicie el sistema.
    • Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
    • Seleccione Solucionar problemas > Opciones avanzadas > Entorno de recuperación.

Paso 3: Navegar hasta el Directorio de CrowdStrike

  1. Abrir el Explorador de Archivos:
    • En Modo Seguro o en WinRE, abra el Explorador de Archivos (también conocido como “Mi PC” o “Este equipo”).
  2. Navegar al Directorio:
    • Diríjase a la siguiente ubicación: C:\Windows\System32\drivers\CrowdStrike.

Paso 4: Localizar y Eliminar el Archivo Problemático

  1. Buscar el Archivo:
    • En el directorio CrowdStrike, localice el archivo que coincida con el patrón C-00000291*.sys.
  2. Eliminar el Archivo:
    • Haga clic derecho sobre el archivo y seleccione Eliminar.
    • Confirme la eliminación si se le solicita.

Paso 5: Revertir el Arranque en Modo Seguro

  1. Abrir PowerShell:
    • En Modo Seguro, abra PowerShell como administrador.
      • Haga clic en Inicio, escriba PowerShell, haga clic derecho en Windows PowerShell y seleccione Ejecutar como administrador.
  2. Comando para Revertir:
    • En la ventana de PowerShell, ejecute el siguiente comando para revertir el arranque en modo seguro:

powershell

Copiar código

bcdedit /deletevalue {current} safeboot

Paso 6: Reiniciar el Host

  1. Reiniciar Normalmente:
    • Cierre PowerShell.
    • Reinicie el host normalmente y verifique que el problema esté resuelto.

Nota:

  • Si el host está cifrado con BitLocker, es posible que se requiera una clave de recuperación durante este proceso.

 

La Ciberseguridad la hacemos Juntos.

 

www.nextvision.com 

 

Smishing ¿Es una amenaza en ascenso?

NextVision

0

Smishing viene del término phishing, que a su vez emerge de la expresión fishing, que tiene que ver con la acción de pescar en el idioma inglés. Es un método que ha resultado efectivo en medio de ciberdelincuentes para intentar capturar, o pescar, a víctimas potenciales que caen en tácticas de suplantación de entidad, principalmente, financieras, por medio de llamadas telefónicas (phone + fishing: phishing).

Ahora bien, las estrategias de los atacantes se han extendido al SMS debido al amplio uso que realizan la mayoría de corporaciones, e incluso instituciones gubernamentales, para comunicarse con la ciudadanía. De esta forma surge el término “phishing + SMS: smishing”.

 

Pero, ¿cómo opera este tipo de fraudes?

 

La dinámica de esta estrategia de robo implica que los ciberdelincuentes se hagan pasar por entidades legítimas, como bancos o empresas de mensajería, con el fin de redirigir a las víctimas a páginas web fraudulentas diseñadas para sustraer datos personales. Una vez que los delincuentes obtienen dicha información, pueden utilizarla para solicitar activos financieros, realizar compras en línea o suplantar identidades en servicios como WhatsApp o redes sociales. Se han documentado múltiples casos en los que la seguridad de los dispositivos móviles de las víctimas se ha visto comprometida, permitiendo a los criminales acceder a información confidencial.

 

 

No es sorprendente que los intentos de smishing crezcan tan rápidamente, ya que los delincuentes buscan aprovechar todas las oportunidades . Algunas estadísticas que respaldan el crecimiento de este ataque son:

 

  • Hay más de 6 mil millones de suscriptores de telefonía celular en el mundo.
  • Casi dos tercios de todos los adultos con teléfono celular utilizan mensajes de texto.
  • Más del 90% de los mensajes de texto se abren dentro de los 15 minutos posteriores a su recepción.
  • Ha habido un crecimiento constante en las campañas de spam a través de SMS.

 

Teniendo en cuenta el riesgo que representa esta modalidad de ataque, puede surgir una pregunta: ¿Es posible que evolucione? La respuesta más precisa es “SÍ”; Los atacantes están constantemente desarrollando nuevas técnicas para llevar a cabo ataques de smishing. Algunos de los nuevos ataques que se están utilizando incluyen:

  • Uso de códigos QR: Los ciberdelincuentes pueden utilizar códigos QR para dirigir a los usuarios a sitios web falsos. Los códigos QR pueden ser difíciles de identificar como falsos, por lo que los usuarios pueden ser engañados fácilmente.
  • Uso de mensajes de texto personalizados: Los atacantes pueden utilizar mensajes de texto personalizados para que parezcan más creíbles. Esto puede incluir el uso de nombres de empresas o organizaciones reales, o la referencia a eventos o circunstancias actuales.
  • Uso de números de teléfono falsos: Se pueden utilizar números de teléfono falsos para enviar mensajes de texto. Los estafadores suelen ocultar su identidad utilizando servicios de correo electrónico a texto para evitar revelar su número de teléfono real.

 

Es importante estar al tanto de los nuevos ataques de smishing para poder protegerse. Una de las mejores formas de hacerlo es llevar a cabo simulaciones de este tipo de forma regular. Las simulaciones de ataque controladas, son una herramienta que se utiliza para detectar y prevenir riesgos de este tipo. Estas simulaciones envían mensajes de texto falsos a los usuarios, que pueden ser personalizados para que se adapten a la organización o al sector en el que se encuentren.

Uno de los pilares de nuestro programa NV Awareness es evaluar constantemente la madurez de los usuarios mediante simulaciones de ataques de Smishing, Phishing y Ransomware. Encontramos los siguientes puntos como ventajas:

  • Permite medir la concienciación de los usuarios sobre la seguridad: Las simulaciones de smishing pueden ayudar a identificar los grupos de usuarios que son más susceptibles de caer en un ataque.
  • Ayuda a mejorar la formación de los usuarios: Estas simulaciones son utilizadas para proporcionar formación a los usuarios sobre cómo identificar y evitar los ataques de smishing.
  • Puede ayudar a reducir el impacto de los ataques de smishing: Las simulaciones de ataque y materiales de formación, ayudarán a los usuarios a desarrollar los conocimientos y las habilidades necesarias para evitar caer en un ataque de smishing.

Recordemos que la prevención comienza con la concientización y la aplicación de prácticas seguras en nuestra interacción diaria con mensajes de texto y otros medios digitales.

 

Estar alerta y educar a los usuarios son pasos clave para fortalecer nuestros mecanismos de defensa ante las amenazas de smishing.

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

CVE: Vulnerabilidades Junio 2024

NextVision

0

CVE: Vulnerabilidades Junio 2024

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

Leer más

CVE: Vulnerabilidades Mayo 2024

NextVision

0

CVE: Vulnerabilidades Mayo 2024

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

Leer más

CVE: Vulnerabilidades Abril 2024

NextVision

0

CVE: Vulnerabilidades Abril 2024

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

Leer más

KASPERSKY NEXT, con NEXTVISION

NextVision

0

Durante este mes nuestro partner Kaspersky realizó el lanzamiento de la más innovadora línea de productos de última generación: Kaspersky NEXT, diseñada para proteger los principales activos de la invasión de ciberamenazas emergentes y sofisticadas de la actualidad.

Esta evolución en el portafolio brinda a los clientes la posibilidad de disponer tecnología EDR y XDR, a través de una modalidad de contratación flexible y sólida, y a tan sólo unos clics.

 

Conozca las ventajas clave para una protección segura:

  • Defienda su empresa frente a varios tipos de amenazas y evite pérdidas e interrupciones
  • Elija el nivel que se adapte a mejor a sus necesidades únicas
  • Migre con facilidad de un nivel al siguiente, a medida que sus necesidades de seguridad crezcan y evolucionen
  • Obtenga beneficios de la funcionalidad de EDR en todos los niveles, según sus necesidades y recursos
  • Controle la infraestructura completa con una XDR abierta e integral
  • Obtenga una protección inigualable de endpoints basada en el aprendizaje automático, en cada nivel
  • Administre su seguridad desde la nube o las instalaciones
  • Ahorre tiempo para dedicar a otros proyectos importantes, gracias a las funciones de automatización de las tareas de rutina de ciberseguridad y el equipo de expertos de NextVision

 

El renovado enfoque de Kaspersky Next se centra en ofrecer una transparencia total acerca de las capacidades de nuestros productos. Al entender las amenazas pertinentes para la empresa y el nivel de experiencia del equipo de seguridad, se podrá optar por una de las tres opciones básicas de soluciones de Kaspersky Next y luego complementarlas con servicios adicionales que protejan contra ataques específicos.
De este modo, se brindará apoyo profesional cuando el equipo interno lo necesite.

Somos Partner Platinum:

La experiencia externa o los servicios adicionales pueden ayudar a llevar la seguridad al siguiente nivel.
Como Partner Platinum contamos con un equipo de consultores experimentados y certificados en las soluciones de Kaspersky, brindando un destacado servicio de gestión y escaneo de vulnerabilidades, identificando y administrando amenazas, controlando toda la superficie de ataque.

Los siguientes son algunos de los servicios de NextVision que recomendamos para mejorar aún más la experiencia con Kaspersky Next:

Con Health Check de Tecnología: Llevando a cabo un análisis exhaustivo de los endpoints, aplicando medidas de seguridad suplementarias y proponiendo las políticas idóneas para reducir al mínimo los riesgos de seguridad. Y con el servicio NV Ciberdefensa: El conjunto de servicios versátiles y competitivos diseñados para prevenir, detectar y contrarrestar amenazas de ciberseguridad en diversos entornos organizacionales, respaldados por tecnologías líderes y un equipo de especialistas altamente cualificados, entre otros servicios profesionales y consultoría especializados en ciberseguridad.

Comunícate con nosotros para conocer más sobre estas nuevas soluciones,y cómo migrar a la nueva línea de productos. Solicita asesoramiento personalizado con nuestros especialistas a: info@nextvision.com

Elevá el nivel de seguridad junto a Kaspersky Next y NextVision.

En NextVision tenemos nueva CEO

NextVision

0

Estimados colegas, clientes y partners

Es un placer dirigirnos a ustedes para comunicarles una importante evolución en la estructura organizacional de nuestra empresa a partir de abril de 2024.

 

Con mucha alegría, les informamos que Gisela Pasik asumirá el rol clave de CEO en NextVision. Gisela ha sido un pilar fundamental en nuestra empresa durante los últimos 8 años, y su ascenso a CEO es un reflejo de su fuerte dedicación, visión innovadora y conducción de equipos.

Desde su ingreso a NextVision, Gisela ha sido una líder nata en varias áreas, creando una cultura de colaboración y comunicación abierta que nos ha propulsado hacia adelante. Como CEO, ella estará al frente ejecutando nuestra visión y estrategia, abriéndonos camino hacia lo que viene y asegurándose de que tomemos las decisiones estratégicas para mantener a NextVision como un partner decisivo de ciberseguridad.

 

De esta manera, Roberto Heker continúa en la organización como Director de Ventas de NextVision Ibérica y Claudio Pasik como Director de Ventas de NextVision Latam.

 

Gisela cuenta con 15 años de experiencia profesional. Se desempeñó en las áreas de Asuntos Públicos, Marketing, Tecnología y Operaciones. Ha diseñado y participado activamente en Programas de Awareness que se han ejecutado en importantes empresas de España y Latinoamérica. Es licenciada en Comunicación Social por la Universidad Austral y tiene un máster en Negocios y Tecnología de la Universidad de San Andrés.

Los invitamos a unirse a nosotros para felicitar a Gisela en este nuevo desafío.

¡Estamos seguros de que, bajo su liderazgo, NextVision alcanzará nuevos niveles de excelencia!

 


Roberto Heker                                                     Claudio Pasik

Socio de NextVision                                           Socio de NextVision


Smishing ¿Es una amenaza en ascenso?

NextVision

0

Smishing viene del término phishing, que a su vez emerge de la expresión fishing, que tiene que ver con la acción de pescar en el idioma inglés. Es un método que ha resultado efectivo en medio de ciberdelincuentes para intentar capturar, o pescar, a víctimas potenciales que caen en tácticas de suplantación de entidad, principalmente, financieras, por medio de llamadas telefónicas (phone + fishing: phishing).

Ahora bien, las estrategias de los atacantes se han extendido al SMS debido al amplio uso que realizan la mayoría de corporaciones, e incluso instituciones gubernamentales, para comunicarse con la ciudadanía. De esta forma surge el término “phishing + SMS: smishing”.

 

Pero, ¿cómo opera este tipo de fraudes?

 

La dinámica de esta estrategia de robo implica que los ciberdelincuentes se hagan pasar por entidades legítimas, como bancos o empresas de mensajería, con el fin de redirigir a las víctimas a páginas web fraudulentas diseñadas para sustraer datos personales. Una vez que los delincuentes obtienen dicha información, pueden utilizarla para solicitar activos financieros, realizar compras en línea o suplantar identidades en servicios como WhatsApp o redes sociales. Se han documentado múltiples casos en los que la seguridad de los dispositivos móviles de las víctimas se ha visto comprometida, permitiendo a los criminales acceder a información confidencial.

 

 

No es sorprendente que los intentos de smishing crezcan tan rápidamente, ya que los delincuentes buscan aprovechar todas las oportunidades . Algunas estadísticas que respaldan el crecimiento de este ataque son:

 

  • Hay más de 6 mil millones de suscriptores de telefonía celular en el mundo.
  • Casi dos tercios de todos los adultos con teléfono celular utilizan mensajes de texto.
  • Más del 90% de los mensajes de texto se abren dentro de los 15 minutos posteriores a su recepción.
  • Ha habido un crecimiento constante en las campañas de spam a través de SMS.

 

Teniendo en cuenta el riesgo que representa esta modalidad de ataque, puede surgir una pregunta: ¿Es posible que evolucione? La respuesta más precisa es “SÍ”; Los atacantes están constantemente desarrollando nuevas técnicas para llevar a cabo ataques de smishing. Algunos de los nuevos ataques que se están utilizando incluyen:

  • Uso de códigos QR: Los ciberdelincuentes pueden utilizar códigos QR para dirigir a los usuarios a sitios web falsos. Los códigos QR pueden ser difíciles de identificar como falsos, por lo que los usuarios pueden ser engañados fácilmente.
  • Uso de mensajes de texto personalizados: Los atacantes pueden utilizar mensajes de texto personalizados para que parezcan más creíbles. Esto puede incluir el uso de nombres de empresas o organizaciones reales, o la referencia a eventos o circunstancias actuales.
  • Uso de números de teléfono falsos: Se pueden utilizar números de teléfono falsos para enviar mensajes de texto. Los estafadores suelen ocultar su identidad utilizando servicios de correo electrónico a texto para evitar revelar su número de teléfono real.

 

Es importante estar al tanto de los nuevos ataques de smishing para poder protegerse. Una de las mejores formas de hacerlo es llevar a cabo simulaciones de este tipo de forma regular. Las simulaciones de ataque controladas, son una herramienta que se utiliza para detectar y prevenir riesgos de este tipo. Estas simulaciones envían mensajes de texto falsos a los usuarios, que pueden ser personalizados para que se adapten a la organización o al sector en el que se encuentren.

Uno de los pilares de nuestro programa NV Awareness es evaluar constantemente la madurez de los usuarios mediante simulaciones de ataques de Smishing, Phishing y Ransomware. Encontramos los siguientes puntos como ventajas:

  • Permite medir la concienciación de los usuarios sobre la seguridad: Las simulaciones de smishing pueden ayudar a identificar los grupos de usuarios que son más susceptibles de caer en un ataque.
  • Ayuda a mejorar la formación de los usuarios: Estas simulaciones son utilizadas para proporcionar formación a los usuarios sobre cómo identificar y evitar los ataques de smishing.
  • Puede ayudar a reducir el impacto de los ataques de smishing: Las simulaciones de ataque y materiales de formación, ayudarán a los usuarios a desarrollar los conocimientos y las habilidades necesarias para evitar caer en un ataque de smishing.

Recordemos que la prevención comienza con la concientización y la aplicación de prácticas seguras en nuestra interacción diaria con mensajes de texto y otros medios digitales.

 

Estar alerta y educar a los usuarios son pasos clave para fortalecer nuestros mecanismos de defensa ante las amenazas de smishing.

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

CVE: Vulnerabilidades Marzo 2024

NextVision

0

CVE: Vulnerabilidades Marzo 2024

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

Leer más

× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59