| | | | |

CiberSergei Newsletter 29.08.21

⚡ Resumen 29.08.21

Ahora aprender y estar actualizado sobre Ciberseguridad y Educación es inteligente, fácil y divertido

No podés mejorar y protegerte de lo que no conocés. Comparto este Newsletter con amigos e interesados en asuntos relevantes de Ciberseguridad, Tecnología, Ciencia y Educación cada 15 días.

Dedico entre 6 y 12 horas semanales consumiendo publicaciones, videos y podcasts sobre estos temas. Espero que lo aproveches más que para adquirir conocimientos, como una forma de explorar ideas, perspectivas y así poder crecer y alcanzar tus metas.

CiberSeguridad

Cómo utilizar la ciencia detrás de una canción taquillera en la Concientización de Seguridad

Una investigación reciente publicada en la revista científica Frontiers in Human Neuroscience analizó los principales éxitos de Cartelera entre 1958 y 2019 y determinó que la gente tiende a preferir la novedad y la variedad en la música.

Los resultados indican que a los oyentes les gusta la música nueva que rompe con las convenciones. Esa tendencia hacia la imprevisibilidad tiene que “ser más pronunciada con el tiempo para obtener el mismo efecto”, explican los científicos. Esta es una conclusión que apoya un fenómeno que llaman de “Hipótesis de la Sorpresa Inflacionaria”.

A medida que los gustos de las personas se adaptan a las nuevas experiencias, anhelan versiones más extremas para solucionarlos. Es así que nuestro cerebro precisará de más dopamina para lograr el mismo efecto (situación similar que sucede con las drogas).

Exploraremos cómo la Hipótesis de la Sorpresa Inflacionaria puede ser aplicada en la Concientización de Seguridad de usuarios y de esta forma capturar su atención y el cambio para alcanzar los resultados deseados. Para esto es necesario romper convenciones, “patear el tablero” e innovar.

Justamente, los programas de concientización de seguridad precisan reinventarse, por lo que es necesario un nuevo enfoque como el que aporta la Inteligencia de Concientización Ágil. Compartimos técnicas para ser innovador y una simple app de generación de ideas aplicada a la Concientización desarrollada por CiberSergei.

De igual forma que una buena canción estimula los centros de dopamina del cerebro, hagámoslo con la concientización de usuarios!

cibersergei.com

El FBI advierte que los cibercriminales están apuntando a las billeteras digitales y cámaras de intercambio de criptomonedas

El FBI ha alertado a los propietarios de divisas digitales, cámaras de intercambios de criptomonedas y plataformas de pago de que sus riquezas virtuales están siendo atacadas activamente por hackers maliciosos.

El aviso no podía ser más oportuno porque justamente, la semana pasada, un grupo de hackers logró atacar la cámara de intercambio de divisas digitales japonesa Liquid donde robaron casi $ 100 millones en criptomonedas.

Los ciberdelincuentes están utilizando una variedad de métodos en sus intentos de robar fortunas entre los que podemos mencionar:

  • Secuestro de SIM: El operador de telefonía celular ha sido engañado para que le dé a un estafador el control sobre el número de teléfono de otra persona, con el resultado de que el delincuente recibirá mensajes SMS relacionados con la seguridad (como los tokens de autenticación necesarios para iniciar sesión en una cuenta) en lugar del propietario genuino de la cuenta.
  • Estafa de soporte técnico: los ciberdelincuentes se han hecho pasar por el personal de soporte de las cámaras de intercambio de criptomonedas y de las plataformas de pago, engañando a los usuarios por teléfono para que entreguen sus credenciales o para que permitan que se ejecute un código malicioso de acceso remoto en sus computadoras.

Por eso, es muy importante considerar diversas medidas de protección digital como desconfiar de las comunicaciones no solicitadas, habilitar la autenticación multi-factor cuando esté disponible, elegir contraseñas fuertes únicas, y mantener las PC y dispositivos libres de malware.

bitdefender.com

Encontrá con OSINT tu información pública sensible antes de que los malos lo hagan

No todos los ataques o intrusiones implican amenazas persistentes avanzadas (APT) o intrusiones sofisticadas y profundas. Los ciberdelincuentes, como todos los demás, tomarán el camino más fácil hacia sus objetivos. No es necesario intentar romper las barreras de seguridad de una organización a través de muchos meses de esfuerzo si la información que desean está disponible a través de un canal de acceso público. Como mínimo, la información confidencial se puede utilizar como un atajo para obtener credenciales válidas o para ayudar a planificar un ataque eficaz con menos esfuerzo o riesgo.

La inteligencia de código abierto (OSINT) es la práctica de recopilar información de fuentes publicadas o disponibles públicamente. Las operaciones de OSINT, ya sean practicadas por profesionales de seguridad de TI, hackers malintencionados o agentes de inteligencia autorizados por el estado, utilizan técnicas avanzadas para buscar en el vasto pajar de datos visibles para encontrar las agujas que están buscando para lograr sus objetivos y obtener la información que muchos no se dan cuenta de que es pública.

Las herramientas OSINT pueden ayudar a las organizaciones y a las personas a controlar la información disponible sobre ellas, sus redes, datos y usuarios. Encontrar esa información rápidamente es clave, ya que permitiría eliminarla antes de que alguien pueda explotarla. Estas herramientas pueden ser un gran impulso durante la carrera de ataque y defensa más crítica.

csoonline.com

¿Querés prohibir a alguien en Instagram? Eso te costará solo USD 60

Como informa Joseph Cox de Motherboard, la clandestinidad criminal ha ido más allá de ofrecer ransomware como servicio y ataques de denegación de servicios (DDoS) para contratar de forma fácil para que cualquiera pueda apuntar a una cuenta de Instagram y prohibirla, por USD 60 o menos.

Uno de los principales métodos parece ser a través de un falso reclamo de suplantación de identidad. Un estafador duplicará la cuenta objetivo, tomará la fotografía y la descripción del perfil y las publicará en una cuenta verificada con una marca de verificación azul. Luego, el estafador presentará una queja de suplantación de identidad falsa contra la cuenta genuina (que no tiene una verificación de marca de verificación azul), alegando que la cuenta real es un impostor.
El departamento de soporte de Instagram, en su sabiduría, luego prohíbe el perfil genuino, lo que causa grandes dolores de cabeza a su propietario, ya sea un individuo o una empresa. Claramente, sería mejor si Instagram mirara todas las pruebas, en lugar de solo si una cuenta tiene una marca de verificación o no.

Todo esto es claramente bastante malo, pero lo que es aún peor es que aquellos a quienes se les ha inhabilitado o prohibido sus cuentas a veces han sido contactados en cuestión de minutos por servicios que ofrecen ayuda para “desbloquear” cuentas.

¿Podrían los servicios de desbloqueo estar trabajando de forma combinada con los estafadores? Ciertamente parece plausible, considerando que los desbloqueadores cobran hasta USD 4.000 para ayudar en el restablecimiento de una cuenta.

tripwire.com

Tecnología

Cómo obtener la mejor ruta para tu transformación digital

La transformación digital es el proceso de utilizar tecnologías digitales para crear nuevos procesos de negocio, cultura y experiencias de los usuarios, o modificar los existentes, para satisfacer los cambiantes requisitos de negocio y del mercado. Esta reinvención de los negocios en la era digital es la transformación digital. Un modelo de madurez digital te ayuda a identificar dónde te encuentras en tu propio viaje de transformación digital y en qué áreas debes enfocarte. Comprender tus habilidades y capacidades digitales es la clave para definir tu estrategia digital y tu hoja de ruta para mantenerte competitivo.

Hemos integrado el modelo DMAT (Digital Maturity Assessment Tool) desarrollado por la Universidad de Aarhus que evalúa la madurez digital en seis dimensiones: estrategia, cultura, organización, procesos, tecnología, así como clientes y socios. Ahora podrás utilizar el checklist que desarrollamos basado en este modelo para conocer la madurez digital de tu organización junto con recomendaciones prácticas para saber cómo obtener la mejor ruta para tu transformación digital.

Siempre los humanos hemos tenido genio inventivo, ese conductor fuerza y acelerador de la transformación. No obstante, el propio factor humano puede ser la barrera para el cambio y la adopción de nuevas tecnologías. Hoy la tecnología ya no es un límite para el desarrollo, y ahora dependemos de nosotros mismos para adoptar y capitalizar las tecnologías que nos llevarán a los nuevos destinos que hemos trazado.

cibersergei.com

Los investigadores del MIT utilizan la inteligencia artificial para predecir las próximas grandes cosas en tecnología

Los investigadores del MIT han utilizado la inteligencia artificial para predecir qué tecnologías están mejorando rápidamente y cuáles están sobrevaloradas.

En un nuevo estudio, el equipo evaluó cuantitativamente el potencial futuro del 97% del sistema de patentes de EE. UU. Los dominios que mejoraron más rápidamente estuvieron relacionados predominantemente con el software.

Luego, convirtieron sus hallazgos en un sistema en línea en el que los usuarios pueden ingresar palabras clave para encontrar pronósticos de mejora para tecnologías específicas.

Su investigación podría dar pistas a empresarios, investigadores, inversores y legisladores sobre las oportunidades futuras en tecnología.

thenextweb.com

Ciencia y Educación

Si eres tan inteligente, ¿Por qué no haces ejercicio?

Me di cuenta de la importancia del ejercicio en mis estudios de un mejor aprendizaje. Los enormes beneficios del ejercicio son tan incontestables que ahora comprendo que todos deben tener una rutina de ejercicios en sus vidas.

Veía el ejercicio como una actividad de tiempo libre. Cuando mi vida se convirtió en un ajetreo, dejé de hacer ejercicio. Siempre hubo cosas más importantes que la actividad física. Cuanto más éxito quería tener en los exámenes o en mi trabajo, más tiempo tenía para dedicarlo a estudiar o trabajar. Simplemente no había espacio para hacer ejercicio.

Entre las ventajas importantes de realizar actividad física en la perspectiva de convertirse en un mejor alumno al mejorar tus funciones cognitivas y reforzar tu memoria podemos mencionar: el desarrollo de neuronas, expansión de regiones del cerebro involucradas, mejora del ánimo, del sueño, y reducción del estrés, la depresión y la ansiedad.

Tan solo 30 minutos de ejercicio al día, cinco o más días a la semana es suficiente para aprovechar al máximo estas ventajas. Las investigaciones han demostrado que es importante realizar los cuatro tipos de ejercicio: aeróbico, de fuerza, de equilibrio y de flexibilidad. A ejercitar se ha dicho!

keremkart.medium.com

El auge de las casas impresas en 3D

Puede llevar semanas o incluso meses construir una vivienda convencional de ladrillos y cemento, Palari Homes y Mighty Buildings, los colaboradores detrás de estas casas, pueden erigir una en menos de 24 horas. Pueden hacerlo tan rápido porque sus productos se ensamblan a partir de componentes prefabricados en una fábrica. Ésta no es, en sí misma, una idea nueva. Pero los componentes involucrados están hechos de una manera inusual: están impresos.

La impresión 3D no solo permite una mayor versatilidad y una construcción más rápida, sino que también promete un costo más bajo y un enfoque más respetuoso con el medio ambiente de lo que es posible en la actualidad. Eso puede convertirlo en una respuesta útil a dos desafíos que ahora enfrenta el mundo: la escasez de viviendas y el cambio climático. Aproximadamente 1.600 millones de personas, más del 20% de la población de la Tierra, carecen de un alojamiento adecuado. Y la industria de la construcción es responsable del 11% de las emisiones de dióxido de carbono producidas por el hombre en el mundo.

Por todo esto y lo que está por venir, demos la bienvenida a este nuevo enfoque.

economist.com

Novedades CiberSergei

Analizá tu nivel de preparación ante el Ransomware

Los ataques hoy en día son más elaborados, dirigidos, avanzados y más amplios. En consecuencia, el impacto también es más perjudicial. Con más de 4.000 ataques de ransomware diarios, con un tiempo de inactividad promedio de 19 días, y un costo promedio de remediar este ataque de USD 732.520 no podemos quedarnos de brazos cruzados. Diversos gobiernos en el mundo han declarado al ransomware como la principal amenaza cibernética.

Es por eso, CiberSergei se sumó a diversas iniciativas como la de Stop Ransomware de CISA (Cybersecurity & Infrastructure Security Agency del Gobierno de los Estados Unidos). Se trata de completar un checklist para que podamos realizar un análisis de preparación ante ataques de ransomware. Son18 consideraciones básicas (nivel inicial) que evaluaremos utilizando la herramienta Cyber Security Evaluation Tool (CSET®), desarrollada por expertos de Ciberseguridad de la Industria, para ayudar a identificar qué tan bien tu organización está equipada para defenderse y recuperarse de un incidente de ransomware.

De forma adicional a los resultados de la herramienta, te brindaremos recomendaciones y consejos prácticos aplicables a organizaciones de América Latina para mejorar tus defensas contra el ransomware.

cibersergei.com

Extraño a mi Bar:   Recurso digital moderno para hacerte compañía mientras disfrutas una bebida en casa

Según un estudio de la Universidad de Chicago, “un nivel moderado de ruido ambiental favorece la cognición creativa”. En un bar, la charla y el ruido, en realidad, nos distraen un poco y permiten que nuestro lado creativo comience a fluir.

De la mano del artista y desarrollador Lagom + Tandem produzido para el Bar Maverick, diviértete escuchando música curada por un DJ mientras recreas el ambiente de un bar con los típicos sonidos y ruidos de un lugar muy ameno.

cibersergei.com

Humor y Frase para Guardar en el Bolsillo

La Seguridad es como nuestra sombra …

… Nos acompaña y protege 24 x 7 x 365

cibersergei.com

Sufrir un ataque es inevitable …

Sufrir las consecuencias es opcional!

Está alerta y preparado para responder a un ataque cibernético. Actualízate y disponé de una buena gestión de incidentes de seguridad.

cibersergei.com

Para disfrutar de otras publicaciones divertidas, consejos y palabras de la semana, así como de más frases de inspiración, te invito a visitar la sección de Consejos, Humor & Inspiración.

📖 Ediciones Anteriores

Suscribite aquí para recibir actualizaciones

Ha faltado alguna cosa o tenés preguntas/comentarios?
Contactanos, nos gusta escuchar de ti!

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *