Amenazas cibernéticas Archives - TecnoFuturo24 https://tecnofuturo24.com/tag/amenazas-ciberneticas/ El futuro de la tecnología en un solo lugar. Tech News. Wed, 17 Dec 2025 13:47:31 +0000 en-US hourly 1 https://wordpress.org/?v=6.9.4 https://tecnofuturo24.com/wp-content/uploads/2024/01/cropped-cropped-TecnoFuturo24Box-32x32.jpeg Amenazas cibernéticas Archives - TecnoFuturo24 https://tecnofuturo24.com/tag/amenazas-ciberneticas/ 32 32 El valor de una contraseña, lecciones del robo al Louvre y la importancia de la ciberseguridad en todos los ámbitos https://tecnofuturo24.com/el-valor-de-una-contrasena-lecciones-del-robo-al-louvre-y-la-importancia-de-la-ciberseguridad-en-todos-los-ambitos/ Wed, 17 Dec 2025 13:47:31 +0000 https://tecnofuturo24.com/?p=15163 Por CASEL (Cámara Argentina de Seguridad Electrónica) Un reciente informe internacional reveló…

The post El valor de una contraseña, lecciones del robo al Louvre y la importancia de la ciberseguridad en todos los ámbitos appeared first on TecnoFuturo24.

]]>
Por CASEL (Cámara Argentina de Seguridad Electrónica)

Un reciente informe internacional reveló un hecho tan sorprendente como alarmante, el sistema de videovigilancia del Museo del Louvre, en París, tenía como contraseña simplemente su propio nombre, “Louvre”. La revelación salió a la luz tras el robo de joyas valuadas en más de 102 millones de dólares ocurrido en octubre dentro de la famosa galería de Apolo, un asalto que apenas duró siete minutos y dejó al descubierto una serie de fallas estructurales y tecnológicas en uno de los museos más emblemáticos del mundo.

Más allá del impacto mediático, este episodio vuelve a poner en debate un problema que trasciende fronteras y sectores: la falta de cultura en seguridad digital y el uso inadecuado de contraseñas en sistemas críticos. Desde CASEL (Cámara Argentina de Seguridad Electrónica), entidad que representa al sector tecnológico y profesional de la seguridad en el país, se enfatiza la necesidad de asumir la protección digital como parte integral de la seguridad general, tanto en instituciones como en hogares y empresas.

“La seguridad no se limita a instalar cámaras o alarmas; depende también de cómo las configuramos, de las claves que elegimos y del uso responsable que hacemos de los sistemas. Una contraseña débil puede abrir la puerta al mismo riesgo que una ventana sin cerradura”, señalaron desde CASEL.

Recomendaciones desde CASEL

Para evitar situaciones similares, la Cámara recomienda a usuarios, instaladores y empresas aplicar buenas prácticas de ciberseguridad y gestión de contraseñas:

Evitar contraseñas simples o evidentes como nombres propios, fechas de cumpleaños o el nombre de la empresa.

Combinar letras mayúsculas, minúsculas, números y símbolos, alcanzando al menos 12 caracteres.

Cambiar las contraseñas con frecuencia y no reutilizarlas en diferentes plataformas.

Utilizar autenticación en dos pasos (2FA) siempre que sea posible.

Actualizar los sistemas de seguridad y firmware de cámaras, paneles de alarma y dispositivos móviles de manera periódica.

Capacitar a los usuarios y técnicos sobre riesgos digitales y políticas de seguridad.

Un llamado a la conciencia digital

La seguridad electrónica y la ciberseguridad hoy se entrelazan. Los delitos informáticos, el robo de datos, el acceso remoto no autorizado o la manipulación de sistemas de vigilancia son cada vez más frecuentes. Según reportes internacionales, más del 80% de las brechas de seguridad ocurren por contraseñas vulnerables o comprometidas. El caso del Louvre, más allá de su espectacularidad, sirve como un recordatorio de que la tecnología por sí sola no garantiza protección, si no se acompaña de una gestión responsable y profesional de los sistemas.

CASEL invita a toda la sociedad. usuarios, instaladores, empresas y organismos públicos, a repensar la seguridad como un ecosistema integral donde la conciencia, la actualización tecnológica y la profesionalización son tan importantes como el equipamiento.

The post El valor de una contraseña, lecciones del robo al Louvre y la importancia de la ciberseguridad en todos los ámbitos appeared first on TecnoFuturo24.

]]>
Nuevo Grupo de Ransomware AI “FunkSec” Aumenta la Amenaza Cibernética con Tácticas de Doble Extorsión y Vínculos con Hacktivismo https://tecnofuturo24.com/nuevo-grupo-de-ransomware-ai-funksec-aumenta-la-amenaza-cibernetica-con-tacticas-de-doble-extorsion-y-vinculos-con-hacktivismo/ https://tecnofuturo24.com/nuevo-grupo-de-ransomware-ai-funksec-aumenta-la-amenaza-cibernetica-con-tacticas-de-doble-extorsion-y-vinculos-con-hacktivismo/?noamp=mobile#respond Fri, 10 Jan 2025 18:00:59 +0000 https://tecnofuturo24.com/?p=10534 Introducción En los últimos meses, los expertos en ciberseguridad han comenzado a…

The post Nuevo Grupo de Ransomware AI “FunkSec” Aumenta la Amenaza Cibernética con Tácticas de Doble Extorsión y Vínculos con Hacktivismo appeared first on TecnoFuturo24.

]]>
Introducción

En los últimos meses, los expertos en ciberseguridad han comenzado a rastrear una nueva y peligrosa amenaza en el mundo de los ciberataques: el grupo de ransomware denominado FunkSec. Surgido a finales de 2024, FunkSec ha sido descrito como una amenaza sofisticada que combina técnicas avanzadas de inteligencia artificial (IA) con tácticas de extorsión de doble propósito. Utilizando un modelo de Ransomware como Servicio (RaaS), el grupo se ha convertido en uno de los más activos en la escena del cibercrimen, afectando a más de 85 víctimas hasta la fecha. Este grupo también ha generado preocupación por su vinculación con causas hacktivistas, particularmente en apoyo a movimientos políticos como el de “Free Palestine”, lo que resalta una tendencia inquietante de fusión entre el cibercrimen y el activismo político.

En esta nota de prensa, desglosamos las características de FunkSec, sus tácticas de ataque, y los impactos potenciales que podría tener en la seguridad global. A su vez, analizamos cómo el uso de la IA y otras tecnologías avanzadas está transformando la manera en que los grupos de ransomware operan y cómo la comunidad de ciberseguridad debe prepararse para contrarrestar estas amenazas emergentes.

La Emergencia de FunkSec: Un Nuevo Jugador en el Mundo del Ransomware

FunkSec ha comenzado a llamar la atención de la comunidad de ciberseguridad debido a su rápida ascensión y sus inusuales tácticas. A diferencia de otros grupos de ransomware que exigen sumas multimillonarias como parte de sus extorsiones, FunkSec ha adoptado un enfoque diferente: demandas de rescate relativamente bajas, a veces tan solo $10,000, y la venta de los datos robados a precios reducidos. Estas tácticas buscan maximizar el volumen de víctimas, operando en múltiples países y utilizando su modelo RaaS para obtener ganancias a través de intermediarios.

El grupo se caracteriza por una combinación de métodos tradicionales de cibercrimen y una serie de nuevas herramientas que le permiten ser más eficaz en sus ataques. La creación de una página de fuga de datos (DLS, por sus siglas en inglés) en diciembre de 2024 marca un punto de inflexión en las operaciones de FunkSec. Esta plataforma centraliza todas las operaciones del grupo, incluyendo anuncios de brechas de seguridad, una herramienta personalizada para llevar a cabo ataques de denegación de servicio distribuido (DDoS), y la promoción de su ransomware como un servicio (RaaS).

Una de las características más inquietantes de FunkSec es el uso de AI (Inteligencia Artificial) en la creación de sus herramientas de ciberataque. Este enfoque permite una evolución rápida de sus métodos, a pesar de la aparente falta de experiencia técnica de los actores detrás del grupo. El uso de IA también podría estar ayudando a FunkSec a diseñar malware más sofisticado, capaz de evadir las medidas de seguridad tradicionales y hacer frente a los desafíos de detección más rápidamente.

Tácticas de Doble Extorsión: Combinando Robo de Datos y Cifrado de Archivos

Una de las principales tácticas empleadas por FunkSec es el doble extorsión, una técnica que ha ganado popularidad entre los grupos de ransomware en los últimos años. Esta táctica consiste en dos fases: primero, el robo de datos confidenciales de las víctimas, seguido de la encriptación de sus archivos. Si la víctima no paga el rescate, los atacantes amenazan con liberar los datos robados públicamente o venderlos en el mercado negro.

Esta combinación de amenazas de publicación de datos y bloqueo de acceso a los archivos cifrados aumenta la presión sobre las organizaciones afectadas, forzándolas a tomar decisiones rápidas y, a menudo, a pagar el rescate para evitar daños mayores. FunkSec también ha mostrado una habilidad particular para recolectar grandes cantidades de datos de las víctimas, lo que lo convierte en un grupo atractivo para compradores interesados en información sensible. Las víctimas incluyen empresas de diversos sectores, gobiernos, y organizaciones privadas en países como Estados Unidos, India, Israel, Brasil, y España.

Una de las peculiaridades de FunkSec es su enfoque hacia las demandas de rescate. Mientras que la mayoría de los grupos de ransomware exigen pagos elevados, FunkSec ha comenzado a pedir montos bajos, a veces tan solo $10,000, lo que hace que las víctimas se vean más tentadas a pagar. Esta estrategia tiene como objetivo maximizar la cantidad de víctimas que caen en la trampa, lo que le permite al grupo obtener grandes cantidades de dinero, a pesar de los pagos bajos.

El Modelo Ransomware como Servicio (RaaS) de FunkSec

El modelo RaaS (Ransomware como Servicio) se ha convertido en una de las principales tendencias dentro del ecosistema de cibercriminales. Bajo este modelo, los creadores de ransomware alquilan sus herramientas a otros atacantes, quienes luego las implementan en sus propios ataques. FunkSec no solo utiliza este modelo, sino que también ofrece sus servicios en plataformas subterráneas y foros especializados. Esto les permite ampliar su alcance y ganar dinero sin necesidad de llevar a cabo ellos mismos todos los ataques.

De acuerdo con la investigación de Check Point Research, FunkSec ofrece un conjunto completo de herramientas para sus afiliados, incluidas las ya mencionadas herramientas para llevar a cabo ataques DDoS. Estas herramientas permiten que los atacantes no solo cifren los archivos de las víctimas, sino también interrumpan sus servicios, causando un daño adicional.

Vínculos con el Hacktivismo y Causas Políticas

Otro aspecto que hace a FunkSec particularmente interesante es su vinculación con el hacktivismo. A pesar de ser principalmente un grupo de cibercriminales, FunkSec ha expresado abiertamente su apoyo al movimiento Free Palestine, y ha intentado vincularse con colectivos hacktivistas como Ghost Algeria y Cyb3r Fl00d. Algunos de los miembros del grupo, como el actor sospechoso “Scorpion” (también conocido como DesertStorm), han sido responsables de promover el grupo en foros subterráneos y plataformas relacionadas con el hacktivismo.

Este enfoque resalta una tendencia emergente en la que los límites entre el cibercrimen y el activismo político se están difuminando. En el caso de FunkSec, parece que el grupo está buscando no solo obtener ganancias económicas, sino también ganar notoriedad dentro del espacio político global, algo que puede tener implicaciones significativas para la seguridad cibernética en un futuro cercano.

Impactos Potenciales en la Ciberseguridad Global

La aparición de FunkSec representa una amenaza importante para la ciberseguridad mundial. No solo por su capacidad para atacar a una amplia variedad de víctimas, sino también por el uso de IA y la combinación de tácticas de cibercrimen con causas políticas. Esto podría aumentar la complejidad de las respuestas de defensa cibernética, ya que los equipos de seguridad tendrán que adaptarse a nuevas y sofisticadas amenazas que no solo buscan el lucro económico, sino que también pueden tener objetivos políticos.

En este sentido, las organizaciones de todo el mundo deben estar preparadas para enfrentar estos nuevos desafíos. Esto incluye la implementación de medidas de seguridad más avanzadas, como la detección de anomalías a través de IA, la segmentación de redes para limitar la propagación de ataques, y la educación continua sobre las tácticas de ciberextorsión y ransomware.

La Necesidad de Prepararse para las Amenazas Emergentes

El caso de FunkSec es solo el más reciente ejemplo de cómo los cibercriminales están evolucionando y utilizando tecnologías avanzadas, como la inteligencia artificial, para llevar a cabo sus ataques. La convergencia de cibercrimen y hacktivismo plantea nuevas amenazas y desafíos para las organizaciones en todo el mundo. Los actores maliciosos, como FunkSec, son un recordatorio de que las amenazas cibernéticas no solo son lucrativas, sino que también pueden estar impulsadas por motivos políticos.

Las empresas y gobiernos deben trabajar juntos para fortalecer sus defensas contra las amenazas emergentes, manteniendo un enfoque proactivo en la protección de datos sensibles y la resiliencia frente a los ataques. La preparación continua y la implementación de soluciones de seguridad avanzadas serán cruciales para hacer frente a los grupos como FunkSec y otros actores maliciosos que buscan explotar vulnerabilidades en la infraestructura global.

The post Nuevo Grupo de Ransomware AI “FunkSec” Aumenta la Amenaza Cibernética con Tácticas de Doble Extorsión y Vínculos con Hacktivismo appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/nuevo-grupo-de-ransomware-ai-funksec-aumenta-la-amenaza-cibernetica-con-tacticas-de-doble-extorsion-y-vinculos-con-hacktivismo/feed/ 0
Ciberataques en Energía Limpia https://tecnofuturo24.com/ciberataques-en-energia-limpia/ https://tecnofuturo24.com/ciberataques-en-energia-limpia/?noamp=mobile#respond Sat, 10 Aug 2024 01:18:48 +0000 https://tecnofuturo24.com/?p=7352 De cargadores de vehículos eléctricos a plantas de energía virtuales, la infraestructura…

The post Ciberataques en Energía Limpia appeared first on TecnoFuturo24.

]]>
De cargadores de vehículos eléctricos a plantas de energía virtuales, la infraestructura de energía limpia de EE.UU. necesita una renovación en ciberseguridad.

La administración Biden ha anunciado nuevas prioridades para proteger la infraestructura de energía limpia en EE.UU. de posibles ciberataques, en un esfuerzo por salvaguardar el futuro energético del país.

¿Por Qué Es Importante?

Con la creciente digitalización de nuestras vidas, las redes inteligentes y los vehículos eléctricos no solo representan avances en ahorro energético y reducción de contaminación, sino también nuevos desafíos de ciberseguridad. La Casa Blanca ha lanzado una guía crucial para garantizar que estos nuevos componentes de nuestra infraestructura energética estén protegidos de amenazas.

Las Cinco Tecnologías Críticas

La administración Biden ha identificado cinco tecnologías clave que requieren especial atención en términos de ciberseguridad:

  1. Baterías de Energía Renovable: Esenciales para almacenar energía solar y eólica, garantizando su disponibilidad en todo momento.
  2. Vehículos Eléctricos y Equipos de Carga: Necesarios para la transición hacia una movilidad más sostenible.
  3. Sistemas de Gestión Energética en Edificios: Desde termostatos inteligentes hasta sistemas solares en tejados, estos dispositivos requieren protección robusta.
  4. Sistemas de Control Distribuidos: Incluyendo micro redes comunitarias y plantas de energía virtuales que aprovechan el almacenamiento de energía distribuida.
  5. Inversores y Equipos de Conversión de Energía: Clave para la integración y gestión de fuentes de energía renovable.

Un Llamado a la Acción

El gobierno de Biden ha experimentado de primera mano los peligros de ciberataques en infraestructuras críticas. En 2021, un ataque de ransomware paralizó el Colonial Pipeline, causando escasez de gasolina y caos en varias regiones de EE.UU. Este evento subraya la urgencia de implementar medidas de ciberseguridad más robustas, especialmente en sectores clave como el energético.

La Amenaza de Ataques Estatales

Además de las amenazas de actores criminales, la administración también se preocupa por los ataques cibernéticos respaldados por estados. El Departamento de Seguridad Nacional ha identificado las amenazas cibernéticas de la República Popular China como una prioridad para la protección de infraestructuras críticas hasta 2025. El grupo cibernético patrocinado por China, Volt Typhoon, ha comprometido múltiples organizaciones de infraestructura crítica en EE.UU., incluyendo sistemas de energía y transporte.

Hacia un Sistema Energético Más Seguro

La administración Biden está comprometida a trabajar en colaboración con diferentes ramas del gobierno, empresas, investigadores y hackers para desarrollar y aplicar mejores protecciones. Ejemplos de estos esfuerzos incluyen el lanzamiento del Centro de Análisis de Amenazas Energéticas (ETAC) y la participación en convenciones como Def Con para involucrar a la comunidad hacker en la identificación de vulnerabilidades.

A medida que la infraestructura energética envejecida de EE.UU. necesita una renovación para adaptarse a la creciente demanda de electricidad y fuentes de energía renovable, la administración Biden destaca la importancia de incorporar ciberseguridad en estos desarrollos. La seguridad digital no solo es un complemento, sino un pilar fundamental para un sistema energético moderno y resiliente.

The post Ciberataques en Energía Limpia appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/ciberataques-en-energia-limpia/feed/ 0
Live Nation tarda 11 días en confirmar la gran violación de datos de Ticketmaster https://tecnofuturo24.com/live-nation-tarda-11-dias-en-confirmar-la-gran-violacion-de-datos-de-ticketmaster/ https://tecnofuturo24.com/live-nation-tarda-11-dias-en-confirmar-la-gran-violacion-de-datos-de-ticketmaster/?noamp=mobile#respond Sat, 01 Jun 2024 03:06:49 +0000 https://tecnofuturo24.com/?p=5196 Ticketmaster enfrenta una grave brecha de datos que afecta a 560 millones…

The post Live Nation tarda 11 días en confirmar la gran violación de datos de Ticketmaster appeared first on TecnoFuturo24.

]]>
Ticketmaster enfrenta una grave brecha de datos que afecta a 560 millones de usuarios. Descubre por qué Live Nation tardó tanto en confirmarlo.

Una brecha de datos masiva ha dejado expuestos los detalles personales de 560 millones de clientes de Ticketmaster. A pesar de que la información estuvo a la venta durante toda la semana, Live Nation, la empresa matriz, permaneció en silencio hasta el viernes por la noche. Según Richard Lawler, un editor senior con experiencia en tecnología y entretenimiento, esta situación plantea preocupaciones graves sobre la seguridad de los datos en la industria.

El presunto responsable, conocido como “ShinyHunters”, ofreció un gigantesco caché de datos por $500,000 en foros de piratería. Este conjunto de datos, que incluye nombres, direcciones de correo electrónico, números de teléfono y detalles de tarjetas de crédito, representa una amenaza significativa para la privacidad y la seguridad financiera de los usuarios.

Live Nation finalmente reconoció la violación en una presentación regulatoria, revelando que la actividad no autorizada se identificó el 20 de mayo y que están trabajando para mitigar los riesgos. Sin embargo, la falta de detalles específicos sobre la violación y su impacto potencial plantean interrogantes sobre la transparencia de la empresa y la protección de sus clientes.

Aunque los ejecutivos de Live Nation minimizan el impacto de la brecha en su negocio, citando las acusaciones de monopolio del Departamento de Justicia, los inversores y usuarios preocupados por su seguridad podrían no compartir su optimismo. Con Live Nation-Ticketmaster controlando una parte significativa del mercado de entretenimiento en vivo, la pregunta persiste: ¿Dónde más pueden ir las personas en busca de eventos en directo?

La brecha de datos de Ticketmaster destaca la necesidad urgente de medidas más estrictas de seguridad cibernética en la industria del entretenimiento. La transparencia y la protección de los datos de los clientes deben ser prioridades absolutas para todas las empresas involucradas.

The post Live Nation tarda 11 días en confirmar la gran violación de datos de Ticketmaster appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/live-nation-tarda-11-dias-en-confirmar-la-gran-violacion-de-datos-de-ticketmaster/feed/ 0
El Reino Unido refuerza la seguridad en hogares inteligentes contra contraseñas predeterminadas https://tecnofuturo24.com/el-reino-unido-refuerza-la-seguridad-en-hogares-inteligentes-contra-contrasenas-predeterminadas/ https://tecnofuturo24.com/el-reino-unido-refuerza-la-seguridad-en-hogares-inteligentes-contra-contrasenas-predeterminadas/?noamp=mobile#respond Mon, 29 Apr 2024 17:09:18 +0000 https://tecnofuturo24.com/?p=4284 El Reino Unido ha dado un paso significativo para proteger la seguridad…

The post El Reino Unido refuerza la seguridad en hogares inteligentes contra contraseñas predeterminadas appeared first on TecnoFuturo24.

]]>
El Reino Unido ha dado un paso significativo para proteger la seguridad de los hogares inteligentes al prohibir contraseñas predeterminadas como ‘admin’ o ‘pass’. Esta medida, que también se aplica a otros dispositivos conectados, es parte de las actualizaciones a la Ley de Seguridad de Productos e Infraestructura de Telecomunicaciones (PSTI) del país, que entraron en vigor hoy.

Los reguladores han enfatizado que los dispositivos tecnológicos que pueden conectarse a internet o a una red cableada local deben tener una contraseña predeterminada única o ser configurables por el propietario. Además, los fabricantes ahora deben facilitar que las personas informen sobre problemas de seguridad, con expectativas claras sobre el reconocimiento y las actualizaciones de estado posteriormente.

Las violaciones de esta ley pueden acarrear multas significativas, llegando hasta £10 millones o el 4 por ciento de los ingresos mundiales calificados de las empresas, lo que sea más alto.

Si bien esta legislación se aplica a una amplia gama de productos, los dispositivos IoT como televisores inteligentes, enchufes y altavoces inteligentes son especialmente visados. Estos dispositivos, especialmente los más económicos, suelen ser blancos fáciles debido a prácticas de seguridad deficientes, lo que los convierte en parte de ataques cibernéticos devastadores.

Mientras tanto, en los Estados Unidos, la FCC está implementando un programa similar con su Cyber Trust Mark. Este programa, al igual que el conocido Energy Star, identifica productos que cumplen con requisitos específicos de seguridad, incluyendo contraseñas sólidas.

Sin embargo, a diferencia de Energy Star, la participación en el programa Cyber Trust Mark es opcional para las empresas. Aunque Energy Star ofrece beneficios tangibles como la reducción de las facturas de servicios públicos, la conciencia sobre los riesgos de seguridad de dispositivos inteligentes conectados puede ser más difícil de comunicar. Por lo tanto, queda por verse qué tan efectivo será este enfoque cuando entre en vigencia.

The post El Reino Unido refuerza la seguridad en hogares inteligentes contra contraseñas predeterminadas appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/el-reino-unido-refuerza-la-seguridad-en-hogares-inteligentes-contra-contrasenas-predeterminadas/feed/ 0
Microsoft: Necesita Reconstruir su Confianza en Seguridad Cibernética https://tecnofuturo24.com/microsoft-necesita-reconstruir-su-confianza-en-seguridad-cibernetica/ https://tecnofuturo24.com/microsoft-necesita-reconstruir-su-confianza-en-seguridad-cibernetica/?noamp=mobile#respond Thu, 25 Apr 2024 17:36:55 +0000 https://tecnofuturo24.com/?p=4181 Años de problemas de seguridad y críticas han llevado a Microsoft a…

The post Microsoft: Necesita Reconstruir su Confianza en Seguridad Cibernética appeared first on TecnoFuturo24.

]]>
Años de problemas de seguridad y críticas han llevado a Microsoft a enfrentar la necesidad urgente de revisar a fondo su estrategia de ciberseguridad. Los recientes informes de incidentes de alto perfil han sacudido a la compañía, poniendo en tela de juicio su cultura de seguridad y generando preocupaciones sobre la confianza en la marca. En este artículo, exploraremos los desafíos de seguridad que enfrenta Microsoft y sus esfuerzos para recuperar la confianza perdida.

Los equipos de ingeniería y seguridad de Microsoft se han visto abrumados por la respuesta a los ataques de hackers rusos patrocinados por el estado, conocidos como Nobelium o Midnight Blizzard. Estos ataques han expuesto vulnerabilidades en la infraestructura de correo electrónico de la compañía y han llevado al robo de código fuente, generando incertidumbre y preocupación entre los líderes de la empresa.

Las violaciones de seguridad anteriores, incluidos los ataques de hackers chinos a los servidores de Microsoft Exchange y los correos electrónicos del gobierno de EE. UU., han ampliado aún más las brechas en la seguridad de Microsoft. La falta de una cultura corporativa centrada en la seguridad ha sido identificada como un factor contribuyente clave en estas fallas de seguridad.

Para abordar estas preocupaciones, Microsoft ha lanzado la Iniciativa de Futuro Seguro (SFI), una revisión integral de sus prácticas de diseño, construcción y operación de software y servicios. Sin embargo, la implementación pública de esta iniciativa ha sido limitada, lo que plantea interrogantes sobre su efectividad para reconstruir la confianza del cliente.

En resumen, Microsoft se enfrenta a desafíos significativos en materia de seguridad cibernética que han erosionado la confianza del cliente en la empresa. Si bien ha tomado medidas para abordar estas preocupaciones a través de iniciativas como la SFI, el camino hacia la reconstrucción de la confianza perdida será largo y requerirá un enfoque exhaustivo en la mejora de la seguridad en todas las áreas de la empresa.

The post Microsoft: Necesita Reconstruir su Confianza en Seguridad Cibernética appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/microsoft-necesita-reconstruir-su-confianza-en-seguridad-cibernetica/feed/ 0
Microsoft lanzará Copiloto para Seguridad el próximo mes: tu aliado en ciberseguridad https://tecnofuturo24.com/microsoft-lanzara-copiloto-para-seguridad-el-proximo-mes-tu-aliado-en-ciberseguridad/ https://tecnofuturo24.com/microsoft-lanzara-copiloto-para-seguridad-el-proximo-mes-tu-aliado-en-ciberseguridad/?noamp=mobile#respond Wed, 13 Mar 2024 19:36:31 +0000 https://tecnofuturo24.com/?p=3079 Microsoft se prepara para revolucionar el ámbito de la ciberseguridad con el…

The post Microsoft lanzará Copiloto para Seguridad el próximo mes: tu aliado en ciberseguridad appeared first on TecnoFuturo24.

]]>
Microsoft se prepara para revolucionar el ámbito de la ciberseguridad con el lanzamiento de Copiloto para Seguridad el próximo mes. Este innovador chatbot impulsado por inteligencia artificial llega para ofrecer un apoyo invaluable a los profesionales de la ciberseguridad en la protección contra amenazas. A diferencia de Copiloto para Microsoft 365, este servicio no será un cargo mensual único; Microsoft ha optado por un modelo de consumo, cobrando a las empresas tan solo $4 por hora de uso.

Impulsado por la potente tecnología GPT-4 de OpenAI y el modelo específico de seguridad de Microsoft, Copiloto para Seguridad se erige como un aliado esencial. Este chatbot proporciona información actualizada sobre incidentes de seguridad, resúmenes de amenazas y mucho más. Desde su inicio en pruebas hace casi un año, ha demostrado su valía al proporcionar acceso a datos cruciales, incluidos los 78 billones de señales diarias recopiladas por Microsoft a través de su inteligencia de amenazas.

Una característica destacada de Copiloto para Seguridad es su sección de tablero, diseñada para fomentar la colaboración entre los equipos de ciberseguridad. Además, ofrece la capacidad de resumir eventos para fines de informes. Con la flexibilidad de utilizar entradas de lenguaje natural, analizar archivos y examinar código, este chatbot se adapta a las necesidades específicas de cada usuario. Además, todas las interacciones quedan registradas para una posterior auditoría.

El modelo de precios de pago según el uso permite a las empresas escalar sus esfuerzos de ciberseguridad de manera eficiente. Microsoft enfatiza su compromiso de facilitar el acceso a esta herramienta mediante un modelo simple y transparente. Esto permitirá a las organizaciones experimentar y aprender sin preocupaciones por cargos iniciales por dispositivo o usuario.

Este lanzamiento llega en un momento crucial, ya que Microsoft enfrenta desafíos significativos en materia de seguridad. El reciente ataque perpetrado por hackers rusos, vinculados al grupo Nobelium, subraya la importancia de reforzar las defensas cibernéticas. Microsoft se encuentra en medio de una reorganización de su seguridad de software, tras enfrentar ataques a la nube de Azure y vulnerabilidades en productos clave como Microsoft Exchange Server.

Con Copiloto para Seguridad, Microsoft se posiciona como líder en la protección cibernética, ofreciendo soluciones innovadoras en un paisaje digital cada vez más complejo.

The post Microsoft lanzará Copiloto para Seguridad el próximo mes: tu aliado en ciberseguridad appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/microsoft-lanzara-copiloto-para-seguridad-el-proximo-mes-tu-aliado-en-ciberseguridad/feed/ 0
Microsoft revela robo de código fuente por hackers rusos después de espiar a sus ejecutivos https://tecnofuturo24.com/microsoft-revela-robo-de-codigo-fuente-por-hackers-rusos-despues-de-espiar-a-sus-ejecutivos/ https://tecnofuturo24.com/microsoft-revela-robo-de-codigo-fuente-por-hackers-rusos-despues-de-espiar-a-sus-ejecutivos/?noamp=mobile#respond Fri, 08 Mar 2024 18:47:38 +0000 https://tecnofuturo24.com/?p=2927 La incidencia de seguridad estatal de Microsoft continúa siendo un desafío para…

The post Microsoft revela robo de código fuente por hackers rusos después de espiar a sus ejecutivos appeared first on TecnoFuturo24.

]]>
La incidencia de seguridad estatal de Microsoft continúa siendo un desafío para la empresa. Microsoft ha confirmado que hackers rusos patrocinados por el estado han estado espiando las cuentas de correo electrónico de algunos de sus altos directivos. Este ataque, perpetrado por el mismo grupo detrás del ataque de SolarWinds, ha resultado en el robo de parte del código fuente de la empresa.

Según una publicación de blog de Microsoft, en las últimas semanas se ha encontrado evidencia de que el grupo conocido como “Midnight Blizzard” (Nobelium) ha utilizado información obtenida de los sistemas de correo electrónico corporativo de Microsoft para acceder a algunos de sus repositorios de código fuente y sistemas internos. Aunque hasta ahora no se ha encontrado evidencia de que los sistemas alojados por Microsoft y visibles para los clientes hayan sido comprometidos, la empresa advierte que el grupo está intentando utilizar información confidencial para comprometer aún más su seguridad y posiblemente la de sus clientes.

El método de ataque utilizado por Nobelium fue un rociado de contraseñas contra los sistemas de Microsoft el año pasado. Aprovechando una cuenta de inquilino de prueba sin autenticación de dos factores habilitada, los hackers lograron acceder a los sistemas de la empresa.

En respuesta a estos ataques, Microsoft ha intensificado sus inversiones en seguridad, coordinación y monitoreo. La empresa también ha implementado controles de seguridad adicionales para proteger su entorno contra futuras amenazas.

Este ataque se produce poco después de que Microsoft anunciara su plan para fortalecer su seguridad de software después de sufrir graves ataques en la nube de Azure. En los últimos años, la empresa ha sido víctima de varios ataques de alto perfil, incluidos los ataques a servidores de correo electrónico Exchange en 2021 y los ataques de hackers chinos a correos electrónicos del gobierno de EE. UU. a través de vulnerabilidades en la nube de Microsoft el año pasado.

Microsoft continúa investigando los últimos ataques de Nobelium en sus sistemas y se compromete a compartir los hallazgos de sus investigaciones a medida que evolucionan.

The post Microsoft revela robo de código fuente por hackers rusos después de espiar a sus ejecutivos appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/microsoft-revela-robo-de-codigo-fuente-por-hackers-rusos-despues-de-espiar-a-sus-ejecutivos/feed/ 0
Microsoft expone cómo hackers rusos espiaron a sus líderes corporativos https://tecnofuturo24.com/microsoft-expone-como-hackers-rusos-espiaron-a-sus-lideres-corporativos/ https://tecnofuturo24.com/microsoft-expone-como-hackers-rusos-espiaron-a-sus-lideres-corporativos/?noamp=mobile#respond Fri, 26 Jan 2024 20:09:32 +0000 https://tecnofuturo24.com/?p=1427 Un grave fallo de seguridad comprometió la red Un descuido en la…

The post Microsoft expone cómo hackers rusos espiaron a sus líderes corporativos appeared first on TecnoFuturo24.

]]>
Un grave fallo de seguridad comprometió la red

Un descuido en la autenticación de dos factores permitió la infiltración de hackers rusos en los sistemas de Microsoft, exponiendo datos sensibles y espiando a sus ejecutivos durante meses.

La reciente revelación de Microsoft sobre un ataque perpetrado por hackers rusos ha generado alarma en el mundo de la ciberseguridad. La compañía admitió la semana pasada haber sido blanco de una sofisticada operación respaldada por el estado ruso, que logró acceder a las cuentas de correo electrónico de algunos miembros clave de su equipo de liderazgo. Este incidente, relacionado con el ataque a SolarWinds, revela la persistencia y el alcance de las amenazas cibernéticas a las que se enfrentan las grandes corporaciones.

Detalles como el acceso inicial a través de un ataque de rociado de contraseñas y la explotación de una aplicación OAuth destacan la ingeniosidad de los hackers para eludir las defensas de Microsoft. La falta de autenticación de dos factores en un entorno de prueba fue un error crucial que permitió a los atacantes infiltrarse y moverse silenciosamente por la red corporativa durante meses sin ser detectados.

El artículo también menciona la falta de transparencia de Microsoft en cuanto al número exacto de cuentas afectadas y la duración del espionaje, lo que plantea preocupaciones sobre la gestión de la seguridad de la empresa. Además, se destaca que este incidente se produce en medio de una serie de ataques cibernéticos contra Microsoft en los últimos años, lo que subraya la urgencia de mejorar las medidas de seguridad en la compañía.

La revelación de este incidente subraya la importancia de implementar medidas de seguridad robustas, como la autenticación de dos factores, para protegerse contra las crecientes amenazas cibernéticas. Microsoft debe abordar de manera proactiva estos desafíos y trabajar en estrecha colaboración con expertos en ciberseguridad para fortalecer sus defensas y proteger la confianza de sus clientes en un entorno cada vez más digitalizado y peligroso.

The post Microsoft expone cómo hackers rusos espiaron a sus líderes corporativos appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/microsoft-expone-como-hackers-rusos-espiaron-a-sus-lideres-corporativos/feed/ 0
Microsoft Revela Ataque de Hackers Rusos Patrocinados por el Estado en sus Sistemas Corporativos https://tecnofuturo24.com/microsoft-revela-ataque-de-hackers-rusos-patrocinados-por-el-estado-en-sus-sistemas-corporativos/ https://tecnofuturo24.com/microsoft-revela-ataque-de-hackers-rusos-patrocinados-por-el-estado-en-sus-sistemas-corporativos/?noamp=mobile#respond Mon, 22 Jan 2024 20:12:07 +0000 https://tecnofuturo24.com/?p=1133 Microsoft ha hecho público 19/01/2024 el descubrimiento de un ataque perpetrado por…

The post Microsoft Revela Ataque de Hackers Rusos Patrocinados por el Estado en sus Sistemas Corporativos appeared first on TecnoFuturo24.

]]>
Microsoft ha hecho público 19/01/2024 el descubrimiento de un ataque perpetrado por un grupo de hackers rusos respaldados por el estado en sus sistemas corporativos. Este mismo grupo fue responsable del sofisticado ataque SolarWinds. Según la compañía, los hackers, identificados como Nobelium, lograron acceder a las cuentas de correo electrónico de algunos miembros de su equipo de liderazgo senior a finales del año pasado.

Desde finales de noviembre de 2023, el actor de amenazas empleó un ataque de pulverización de contraseñas para comprometer una cuenta de inquilino de prueba no productivo heredado. Utilizando esta cuenta como punto de apoyo, obtuvieron acceso a un pequeño porcentaje de las cuentas de correo electrónico corporativo de Microsoft. Esto incluyó a miembros del equipo de liderazgo senior, así como a empleados en funciones cruciales como ciberseguridad y legal, extrayendo algunos correos electrónicos y documentos adjuntos, según revela el Centro de Respuesta de Seguridad de Microsoft en una reciente entrada de blog.

Aunque Microsoft asegura que el grupo tenía como objetivo inicial las cuentas de correo electrónico para obtener información sobre sí mismos, no queda claro qué otros correos electrónicos y documentos pudieron ser sustraídos en el proceso. La detección del ataque tuvo lugar la semana pasada, el 12 de enero, y la empresa no ha proporcionado detalles sobre la duración del acceso por parte de los atacantes a sus sistemas.

Es importante destacar que el ataque no fue resultado de una vulnerabilidad en los productos o servicios de Microsoft. Hasta la fecha, no hay evidencia de que los hackers hayan tenido acceso a entornos de clientes, sistemas de producción, código fuente o sistemas de inteligencia artificial de la empresa, afirma Microsoft.

Este incidente se produce pocos días después de que Microsoft anunciara su plan para renovar la seguridad de su software, en respuesta a importantes ataques a la nube de Azure. Aunque los clientes de Microsoft no parecen haberse visto afectados en este nuevo incidente, y no fue consecuencia de una vulnerabilidad de Microsoft, constituye el último episodio en una serie de ciberataques dirigidos contra la empresa. Microsoft, que fue el epicentro del ataque SolarWinds hace casi tres años, enfrentó en 2021 el hackeo de los servidores de correo electrónico de 30,000 organizaciones debido a una falla en el servidor de intercambio de Microsoft. Además, hackers chinos comprometieron correos electrónicos del gobierno de EE. UU. mediante una explotación en la nube de Microsoft el año pasado.

En respuesta a estos desafíos de seguridad, Microsoft está implementando cambios significativos en el diseño, construcción, prueba y operación de su software y servicios. Este cambio marca la transformación más importante en su enfoque de seguridad desde el anuncio del Ciclo de Desarrollo de Seguridad (SDL) en 2004, tras las graves fallas de Windows XP que dejaron fuera de línea a numerosas PC.

The post Microsoft Revela Ataque de Hackers Rusos Patrocinados por el Estado en sus Sistemas Corporativos appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/microsoft-revela-ataque-de-hackers-rusos-patrocinados-por-el-estado-en-sus-sistemas-corporativos/feed/ 0