Uncategorized

1200 800 (6)

Estamos a días del fin de soporte de Windows 10. Microsoft acaba de dar una ventaja a los europeos para seguir actualizando gratis

Microsoft comienza a suavizar los requisitos para acceder a las ESU de Windows 10 A pocas semanas de que acabe el soporte de Windows 10, Microsoft nos ha dado un pequeño respiro con el anuncio de una extensión de las actualizaciones de seguridad de un año completo sin coste alguno para los usuarios de Estados Unidos y Europa. Ahora poco a poco se está vislumbrando los detalles que van surgiendo conforme se acerca la fecha límite.  La fecha. El fin de soporte oficial para Windows 10 está programado para el 14 de octubre de 2025, una fecha que, según la propia Microsoft, dejaría a millones de ordenadores sin actualizaciones críticas de seguridad y vulnerables a ciberataques. La medida había sido duramente criticada por forzar a los usuarios a migrar a Windows 11, un sistema con unos requisitos de hardware que dejarían fuera a una gran cantidad de equipos que ahora mismo es perfectamente funcional.  Los cambios. En un primer momento, la compañía de Redmond había planteado un programa de “Actualizaciones de Seguridad Extendida” (ESU) que costaba 30 dólares, pero poco a poco han ido cambiando su postura para hacerlo mucho más accesible, y los ciudadanos de la Unión Europea nos hemos visto beneficiados con la última novedad.  En un primer momento, se plantearon tres escenarios diferentes para acceder a esta ampliación de las actualizaciones de seguridad: pagar 1.000 puntos de Microsoft Reward, pagar los 30 dólares o iniciar sesión con una cuenta de Microsoft para hacer una copia de seguridad en la nube de Microsoft. Algo que sin duda era muy polémico. Pero al final esto último parece que va a estar únicamente en Estados Unidos con esas condiciones.  Los europeos. A priori hacer obligarnos a hacer una copia de seguridad en la nube para poder tener acceso a las actualizaciones de seguridad extendidas, puesto que al final nos obligan a almacenar nuestros datos en la red. Pero al final este requisito va a ser únicamente aplicado en Estados Unidos.  En el caso de Europa, tal y como se ha informado en Straitstime, los usuarios solo vamos a necesitar iniciar sesión con la cuenta de Microsoft para iniciar un año de actualizaciones extra. Pero todo esto sin tener que compartir la información a través de OneDrive para almacenar una copia de seguridad de nuestros archivos en la red de la compañía.  En la propia web de Microsoft se apunta al siguiente requisito:  El usuario debe iniciar sesión en el dispositivo Windows 10 con su cuenta de identificador de Microsoft  que usa para iniciar sesión en Windows 365 en la nube al menos una vez cada 22 días para mantener el acceso a ESU. La presión. Esta decisión de ampliar el periodo de actualizaciones de seguridad llega tras meses de campaña por parte de diversas organizaciones de consumidores. En  Francia, la asociación Halte à l’Obsolescence Programmée (HOP) lanzó una petición exigiendo actualizaciones gratuitas hasta 2030 al denunciar el movimiento de Microsoft por poder acabar con 400 millones de ordenadores funcionales en un vertedero.  Una cuota marcada. La realidad ahora mismo es que Windows 10 no desaparece de nuestro paradigma. Según los datos que se han publicado en Statcounter las cuotas de mercado de Windows 10 todavía están por encima del 40%, y aún muy igualado con Windows 11. Y en los últimos datos hemos visto ya como la cuota de Windows 11 ha vuelto a decrecer y Windows 10 a crecer, cuando debería ser al revés.  Con esta rectificación, Microsoft ofrece un balón de oxígeno a millones de usuarios y empresas que, por incompatibilidad de hardware o por simple elección, no han dado el salto a Windows 11. Queda por ver qué ocurrirá cuando finalice este nuevo plazo de un año, pero por ahora, Windows 10 ha ganado una vida extra. Imágenes | Windows Referencia : Genbeta

Estamos a días del fin de soporte de Windows 10. Microsoft acaba de dar una ventaja a los europeos para seguir actualizando gratis Leer más »

descubriendo el mejor antivirus proteccion esencial en la era digital 1024x682

Descubriendo el Mejor Antivirus: Protección Esencial en la Era Digital

En el mundo digital de hoy, donde las amenazas cibernéticas evolucionan constantemente, la importancia de tener el mejor antivirus instalado en nuestros dispositivos es más crítica que nunca. Este software no solo protege contra virus, sino que también es una herramienta esencial en la lucha contra el malware, el ransomware y otras formas de ciberataques. En este contexto, exploraremos por qué el mejor antivirus es un componente crucial en cualquier estrategia de ciberseguridad. La Necesidad de un Antivirus Avanzado En un mundo conectado, los ciberdelincuentes emplean tácticas cada vez más sofisticadas para infiltrarse en sistemas personales y corporativos. Un antivirus robusto no solo detecta y elimina virus, sino que también ofrece protección en tiempo real, escanea correos electrónicos y descargas, y asegura que las transacciones en línea se realicen de manera segura. Características del Mejor Antivirus El mejor antivirus debe ofrecer una combinación de eficacia, eficiencia y facilidad de uso. Debe contar con una base de datos de malware actualizada constantemente, un sistema de análisis heurístico que pueda identificar amenazas desconocidas basándose en su comportamiento y una interfaz amigable para el usuario. Además, la integración de la inteligencia artificial y el aprendizaje automático está marcando un nuevo estándar en la capacidad de detección y respuesta de estos programas. La Conexión con el Software de Ciberseguridad El antivirus es una pieza fundamental dentro del amplio espectro del software de ciberseguridad. Este último abarca herramientas y técnicas diseñadas para proteger la integridad de las redes, programas y datos frente a ataques o accesos no autorizados. La ciberseguridad no solo se enfoca en prevenir los ataques, sino también en detectarlos y responder a ellos de manera efectiva. Elección del Mejor Antivirus La elección del mejor antivirus es una tarea que debe realizarse con cuidado y atención, ya que no existe una solución única que se adapte a todos los usuarios. Diversos factores influyen en esta decisión, destacando principalmente las necesidades específicas del usuario. Cada individuo o empresa tiene un conjunto único de requisitos, dependiendo de su comportamiento en línea, el tipo de datos que manejan y su nivel de exposición a posibles amenazas. El tipo de dispositivos a proteger es otro aspecto crucial. No todos los antivirus son compatibles con todos los sistemas operativos o dispositivos. Por lo tanto, es esencial elegir un software que ofrezca protección compatible y eficaz para PC, Mac, smartphones o tablets, según lo que se necesite. El presupuesto disponible también juega un papel importante. Aunque la seguridad en línea no debe comprometerse por cuestiones económicas, la realidad es que el costo es un factor determinante para muchos usuarios. Afortunadamente, existe una amplia gama de opciones en el mercado, desde soluciones gratuitas con funciones básicas hasta paquetes premium con características avanzadas de seguridad. Importancia de Elegir el Antivirus Adecuado En conclusión, la elección del mejor antivirus es una decisión que no debe tomarse a la ligera. Un software de ciberseguridad efectivo es esencial para navegar en el mundo digital con confianza, protegiendo nuestra información personal y la integridad de nuestros dispositivos. La inversión en un antivirus de calidad es una inversión en nuestra tranquilidad y seguridad digital. En la búsqueda del mejor antivirus, es esencial considerar una solución que ofrezca una protección integral y esté al día con las últimas amenazas cibernéticas. Tomar una decisión informada puede marcar la diferencia en nuestra experiencia digital, asegurando que estemos protegidos en todo momento. Referencia: Revistabyte

Descubriendo el Mejor Antivirus: Protección Esencial en la Era Digital Leer más »

seguridad y pymes 1024x683

Las pymes, la diana más fácil para los ciberdelincuentes

Las pymes son las empresas que más sufren delitos cibernéticos. Según los datos reflejados ‘Informe de Ciberpreparación’ de la aseguradora Hiscox, el 45% de las pequeñas y medianas empresas españolas suspenden en ciberseguridad y se les considera como cibernovatas, un porcentaje que se sitúa por encima del dato de países europeos como Alemania (34%), Países Bajos (37%) o Francia (38%). Todo esto en un escenario en el que la creciente escala de los ataques cibernéticos y amenazas más sofisticadas han aumentado, por lo que las pymes deben apostar por soluciones de protección más avanzadas pasando del uso de soluciones EDR a XDR, mejorando el monitoreo, visibilidad, análisis en todas las capas de seguridad y respuesta en tiempo real. En este sentido, los expertos de GOWtech advierten que “no todos los XDR son iguales. En el mercado podemos encontrarnos con Plataformas SIEM reetiquetadas como XDR, soluciones completamente separadas de detección de redes, registros o puntos finales agrupadas como XDR o también una combinación de SIEM tradicional y productos SOAR”. Las pymes deben apostar por soluciones de protección más avanzadas pasando del uso de soluciones EDR a XDR Isidoro López-Briones Santos, responsable de estrategias tecnológicas digitales de la empresa tecnológica añade: “Un XDR debe poder dar cobertura no solo Endpoint y Red, sino también otras fuentes de detección y contexto, se necesita una capa de detección compartida con detecciones integradas, dado que, los productos separados no constituyen una solución, tener la capacidad de dar una respuesta integrada, tanto automáticas como manuales que llevan recomendaciones y una experiencia para los analistas que integre las distintas capas para que no aumente el trabajo del analista proporcionalmente a la información que es recopilada”. Por todo esto, la tecnológica murciana GOWtech se suma a esta evolución y trabajará con herramientas XDR como parte de las soluciones que ofrece de ciberseguridad para brindar una mayor cobertura. “Es de vital importancia introducir una solución con XDR, la cual permite mejorar la toma de decisiones y reducir los tiempos de respuesta, algo crucial en los ataques, frente a la limitación del análisis y respuestas ante las amenazas del EDR”. Estos expertos destacan cinco aspectos clave para los que la solución XDR está especialmente diseñada: 1. Capa de detección compartida. La plataforma XDR debe estar construida sobre una capa de detección compartida, que permita encontrar fácilmente las amenazas que puedan surgir durante el proceso, permitiendo a los analistas corregir el incidente en el instante que ha sido identificado. 2. Asegurar todo el proceso “Kill Chain”. Las soluciones XDR son capaces de detectar amenazas que se producen en la nube pública, e incluso a nivel superior como ataque en la red, permitiendo detectar amenazas con mayor rapidez y en la etapa inicial a diferencia de las soluciones EDR que sólo podían detectar ciberataques en la etapa final. La detección precoz del problema supone una cobertura mucho más extensa, una gran ventaja para los analistas de seguridad que consiguen identificar ataques en las primeras etapas. 3. Identificación de incidentes relacionados. La solución XDR es capaz de crear una visión más precisa de la amenaza permitiendo al departamento de ciberseguridad reaccionar en mucho menos tiempo. 4. Mayor capacidad de respuesta. Una mayor cobertura en cualquier punto del proceso es necesaria para responder a los ataques en las fases iniciales del problema y la capacidad de recopilar más información sobre las amenazas, conlleva un tiempo de respuesta más rápido. 5. Cuidar la experiencia del usuario. Más allá de la efectividad en ciberseguridad, las soluciones XDR también deben contar con funcionalidades fáciles de entender por parte del usuario, pero a su vez, estas soluciones deben profundizar en detalles, archivos o sistemas funcionales que permitan un análisis completo y explícito del incidente. “Ya es una realidad que las pymes se han percatado de la importancia de invertir en ciberseguridad y se mueven en dirección a implantar soluciones y servicios de XDR en sus sistemas operativos por miedo a sufrir amenazas o ciberataques en sus operaciones comerciales”, mantiene Isidoro López-Briones Santos. Referencia: Revistabyte

Las pymes, la diana más fácil para los ciberdelincuentes Leer más »

crowdstrike 2020 mas ciberataques registrados que en 2019

Los ciberataques continúan aumentando a nivel global

Ahora más que nunca, es el momento para considerar un enfoque de seguridad consolidado para el control preventivo de extremo a extremo, garantizando que esté completamente protegido contra los ciberataques de próxima generación. Para profundizar en el problema, Check Point Research ha publicado el primer reporte global de ciberataques de este primer trimestre de 2023, mostrando un crecimiento de hasta el 7% en los ataques semanales con respecto al mismo periodo del año anterior. “Aunque algunos países están mostrando signos de un aumento más lento de los ciberataques, las empresas y los gobiernos no deben bajar la guardia. Construir un entorno resiliente, basado en la prevención y la consolidación, es crucial para mitigar los riesgos” explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. Nivel global en ciberataques  Los ciberataques continúan aumentando a nivel global: España arranca 2023 con un promedio de 1.252 ataques por semana Referencia: Revistabyte

Los ciberataques continúan aumentando a nivel global Leer más »

1200 800 (4)

Si echas de menos la interfaz de Windows 10, estos son los programas que uso en Windows 11 para recuperar su aspecto

Hay programas que permiten personalizar Windows para hacer una ‘vuelta al pasado’ El salto a Windows 11 ha supuesto un rediseño significativo de la interfaz a la que todos estábamos acostumbrados en Windows 10. Y este es un hándicap que muchos usuarios usan para ser reticentes a actualizar a la versión superior, aunque recientemente se ha dado finalmente el sorpaso. Pero si eres de los que extraña la barra, el clásico menú de inicio o los menús contextuales completos, vas a poder devolverle a Windows 11 el aspecto de Windows 10. Aunque necesitarás programas para hacerlo. De manera nativa, son algunos los cambios que se pueden hacer en la Configuración de Windows 11 para poder tener matices de Windows 10, como por ejemplo mover la barra de tareas. Sin embargo, para una transformación completa es necesario recurrir a herramientas de terceros. A continuación te explico los programas que he usado yo en alguna ocasión para tener este diseño.Un vistazo a… WINDOWS 10: 9 TRUCOS MUY ÚTILES y POCO CONOCIDOS El menú de inicio y la barra de tareas: el corazón de Windows 10 El cambio más notorio en Windows 11 es, sin duda, el rediseño del menú de inicio y la barra de tareas. Ahora mismo, Microsoft trabaja por implementar un nuevo menú de inicio que recupera el listado de aplicaciones instaladas, pero sigue sin ser suficiente. Como el programa “maestro” para tener el diseño de Windows 10 en Windows 11 tenemos a Start11. Un programa desarrollado por Stardock, veteranos en la personalización de Windows, que ofrece una buena solución para restaurar el menú de inicio de Windows 10. Aunque también permite elegir los estilos de Windows 7, por ejemplo. Pero no se limita únicamente a esto, ya que permite personalizar prácticamente todo el sistema operativo: elegir un botón de inicio diferente, cambiar la ubicación de la barra de tareas, aplicar una textura concreta, mostrar los segundos en el reloj o anclar cualquier archivo a la barra de tareas para que sea muy fácil de acceder. Sin duda, una gran opción para volver atrás o mejorar la experiencia que se tiene en Windows. El problema que presenta es que no es gratuito. Cuenta con una versión de prueba de un mes para que puedas testar todas las opciones con las que cuenta y valorar si aumenta tu productividad. Otra alternativa para poder cambiar el estilo de Windows es StartAllBack, una opción muy ligera, aunque también es de pago tras el periodo de prueba de 100 días, que restaura el menú de inicio, la barra de tareas y el explorador de archivos con el estilo de Windows 10. Su funcionamiento es muy sencillo: nada más entrar se puede seleccionar el estilo que se quiere del sistema operativo y luego ir cambiando opciones en la bandeja, el explorador, la barra de tareas o el menú de inicio para que se adapte mejor a lo que esperamos. Algo que me encanta es que permite cambiar rápidamente para que, al seleccionar la hora en Windows 11, se abra automáticamente un calendario único, como se tenía en Windows 10 o 7. Microsoft te permite instalar Windows 10 y 11 completamente gratis y de manera indefinida: así puedes entrar en su modo evaluación Adiós al “Mostrar más opciones” Otra de las quejas recurrentes que se escuchan en Windows 11 es el menú contextual que esconde muchas opciones bajo un clic adicional en “Mostrar más opciones”. Ante estos casos puede ser interesante recuperar el clásico menú contextual, y para esto lo mejor es usar un programa gratuito llamado Winaero Tweaker que se puede descargar en su página web oficial. Este programa está centrado principalmente en hacer cambios en diferentes partes del sistema, como por ejemplo regresar a tener un menú contextual normal. Pero también permite tener un menú de inicio clásico. Simplemente, al entrar en la aplicación se encuentra una barra a la izquierda donde están todas estas opciones, y solo hay que seleccionarla y pulsar en el tick verde que hay en la parte superior. Se pueden hacer cambios en el sistema de fuentes, los bordes de las ventanas, los reportes de error o incluso recuperar el diseño clásico de las aplicaciones nativas, como por ejemplo el Bloc de notas o el Paint de toda la vida. Y aunque lógicamente haya que invertir algo de tiempo en tener el resultado que esperamos, al final, sin tener que gastar nada, con este programa lo vas a tener a tu gusto. Imágenes | Panos Sakalakis Referencia: Genbeta

Si echas de menos la interfaz de Windows 10, estos son los programas que uso en Windows 11 para recuperar su aspecto Leer más »

gemini generated image igz0p7igz0p7igz0

Cómo usar gratis Nano Banana Pro, la avanzada IA de Google para generar imágenes

Todas las imágenes creadas con Nano Banana Pro se marcarán con SynthID, una firma digital incrustada en los píxeles que es imperceptible e imposible de alterar. Google presentó Nano Banana Pro, la versión más reciente de su generador de imágenes con inteligencia artificial, impulsado por Gemini 3 Pro, el modelo de lenguaje más avanzado de la compañía. La herramienta ya está disponible a nivel mundial y puede utilizarse sin costo. La empresa asegura que este nuevo sistema supera a su antecesor —Nano Banana, basado en Gemini 2.5 Flash— gracias a sus capacidades de razonamiento avanzado y a la posibilidad de extraer información de la web en tiempo real mediante la Búsqueda de Google. Esta integración permite emplear datos actualizados en procesos de edición y creación visual. Probé la actualización de Nano Banana Pro, el generador de imágenes de Google, y ahora es mucho mejor El último modelo de imagen con IA de Google supera con creces a la versión anterior a la hora de generar texto dentro de las imágenes. Es de esperar que las empresas se vuelvan locas con esta actualización. Entre sus funciones más destacadas se encuentra la generación de gráficos con textos más precisos, legibles y en múltiples idiomas, además de la opción de personalizar elementos como texturas, tipografías y estilos de caligrafía. De acuerdo con Google, estas características lo vuelven ideal para “visualizar cualquier idea y diseñar todo tipo de proyectos, desde prototipos hasta la representación de datos como infografías, así como convertir notas manuscritas en diagramas”. VIDEOCómo es que los Teslas graban todos los movimientos que haces. Y cómo evitar que lo haga | Incógnito Mode La actualización también permite manejar diversas fuentes de información manteniendo la coherencia visual. Esto significa que puede combinar hasta 14 imágenes en una sola composición con sentido narrativo. Asimismo, es capaz de reconocer y preservar la identidad de hasta cinco personas dentro de una misma imagen o de una secuencia relacionada. Otra función relevante es su capacidad para procesar bocetos o diseños conceptuales y transformarlos en estructuras o gráficos fotorrealistas en 3D. Además, genera imágenes en resoluciones 2K y 4K con diferentes proporciones. En cuanto a edición, la nueva IA incorpora controles localizados que permiten seleccionar áreas específicas de una imagen y modificar aspectos como ángulos de cámara, enfoque, corrección de color o niveles de iluminación sin alterar el resto de la composición. ¿Cómo usar Google Banana Pro gratis? Nano Banana Pro puede utilizarse por usuarios gratuitos y por suscriptores de los planes Google AI Plus, Pro y Ultra desde la aplicación móvil de Gemini o desde la versión web del asistente. Los clientes empresariales y desarrolladores también pueden probar el sistema mediante la API de Gemini, Google Ads, Google Slides, Google AI Studio, Google Antigravity Gemini Enterprise y Flow, la herramienta de creación de contenido audiovisual con IA de la compañía. Para acceder al generador desde Gemini, se debe ingresar al asistente y elegir la opción “Crear imagen”. Dentro de la barra de herramientas, es necesario seleccionar “Pensar con 3 Pro”. Después, basta con introducir el prompt y agregar imágenes de referencia en caso de que se requieran. Imagen creada con Nano Banana ProMade with Google AI Referencia: Wired

Cómo usar gratis Nano Banana Pro, la avanzada IA de Google para generar imágenes Leer más »

gtm disrupt 2025

How OpenAI and Google see AI changing go-to-market strategies

For years, when it was time for startups to start selling their product, they could turn to any number of traditional playbooks. But as with so many things, AI is changing how companies prepare to go to market. “You can do more with less than ever before,” Max Altschuler, general partner at GTMfund, told the audience at TechCrunch Disrupt last month. The challenge for founders and operators, though, will be threading the needle. While there has been some chatter of startups hiring developers more versed and loosing them on typical GTM problems, he said, there’s still a need for more specific domain expertise. “When you have great advisors around, you can learn some of the tried-and-true playbooks. Those things haven’t gone out the window. I think it’s still necessary that you have a general understanding of how and why certain things work in marketing,” Altschuler said. Alison Wagonfeld, vice president of marketing at Google Cloud, said the craft of marketing is still very much required. “You certainly need the AI knowledge, the AI curiosity, the technologists, but also understanding what the purpose of marketing is, to understand customer insights, to do research, to see what great creative is like,” Wagonfeld said. Teams that adopt AI, though, can move more quickly. “You can just get out there with so many more messages faster, and then you can think more holistically about what metrics am I driving for,” she added. Marc Manara, head of startups at OpenAI, has found many startups have embraced AI in their GTM strategy, though it’s not necessarily with the sole focus of minimizing how many resources they put toward it.  “There’s a movement of, yes, you can do more with less, but you can also be very focused with how you do it,” he said. “The degree of personalization and signal following that you can do with AI is differentiated now.” Specifically, he said there are tools that help build leads that are much more sophisticated than in the past. Rather than just a simple query of a database, AI prompts can help startups find prospective customers that fit a very specific set of requirements. Inbound marketing has changed, too, he added, by using the results of those prompts to qualify and score inbound leads “with a lot more precision could have been in the past.” When it comes time for a startup to begin crafting its go-to-market strategy, Wagonfeld said it’s important to consider what qualities it might want in a GTM team.  “It’s a change in hiring perspective, where in the past it was more about hiring specialists, people who really knew, sometimes even like a sub-specialty within marketing or within sales. And now it’s hiring for a sense of curiosity and understanding,” she said. “It’s almost the top thing to hire for now.” Image Credits:TechCrunch Referencia: TechCrunch

How OpenAI and Google see AI changing go-to-market strategies Leer más »

gavel messy legal

Bug in jury systems used by several US states exposed sensitive personal data

Several public websites designed to allow courts across the United States and Canada to manage the personal information of potential jurors had a simple security flaw that easily exposed their sensitive data, including names and home addresses, TechCrunch has exclusively learned. A security researcher, who asked not to be named for this story, contacted TechCrunch with details of the easy-to-exploit vulnerability, and identified at least a dozen juror websites made by government software maker Tyler Technologies that appear to be vulnerable, given that they run on the same platform.  The sites are all over the country, including California, Illinois, Michigan, Nevada, Ohio, Pennsylvania, Texas, and Virginia. Tyler told TechCrunch that it is fixing the flaw after we alerted the company to the information exposures. The bug meant it was possible for anyone to obtain the information about jurors who are selected for service. To log into these platforms, a juror is provided a unique numerical identifier assigned to them, which could be brute-forced since the number was sequentially incremental. The platform also did not have any mechanism to prevent anyone from flooding the login pages with a large number of guesses, a feature known as “rate-limiting.” In early November, the security researcher told TechCrunch that they identified at least one jury management portal for a county in Texas as vulnerable. Inside that portal, TechCrunch saw full names, dates of birth, occupation, email addresses, cell phone numbers, and home and mailing addresses. Other exposed data included information shared in the questionnaires that potential jurors are required to fill out to see if they are qualified to serve on a jury. In the portal seen by TechCrunch, the questions asked about the person’s gender, ethnicity, education level, employer, marital status, children, if the person was a citizen, whether they were older than 18, and whether they have been convicted or faced indictment for a theft or felony.  The vulnerability could have exposed personal health data inside a juror’s profile in some cases. For example, if a juror had requested to be exempted from service for health reasons, they may have disclosed what medical reason they think disqualifies them. TechCrunch saw an example of that, too. TechCrunch alerted Tyler of the issue on November 5. Tyler acknowledged the vulnerability on November 25. In a statement, Tyler spokesperson Karen Shields said that the company’s security team confirmed “a vulnerability exists where some juror information may have been accessible via a brute force attack.” “We have developed a remediation to prevent unauthorized access and are communicating next steps with our clients,” the statement said. The spokesperson did not respond to a series of follow-up questions, including whether Tyler has the technical means to determine if there was any malicious access to jurors’ personal information, and whether it plans to notify people whose data was exposed.  This is not the first time Tyler left sensitive personal data exposed on the internet. In 2023, a security researcher found that, due to a separate security flaw, some U.S. online court record systems exposed sealed, confidential, and sensitive data, such as witness lists and testimony, mental health evaluations, detailed allegations of abuse, and corporate trade secrets.  In that case, Tyler fixed vulnerabilities in its Case Management System Plus product, which was used across the state of Georgia.  Two other government technology providers were exposing data in that case: Catalis, through its CMS360 product, a system used across several U.S. states; and Henschen & Associates, through its CaseLook court record system, used in Ohio. Image Credits:Bryce Durbin / TechCrunch Referencia: Techcrunch

Bug in jury systems used by several US states exposed sensitive personal data Leer más »

vacaciones

La mayoría de los ataques de ransomware siguen produciéndose en vacaciones y fines de semana

Semperis, proveedor de seguridad de identidades y ciberresiliencia basada en IA, ha publicado los resultados de un estudio mundial sobre ransomware que subraya que la mayoría de los ataques siguen produciéndose en vacaciones y fines de semana, cuando el personal de ciberseguridad es reducido. Además, el estudio muestra que los grupos de ransomware también intensifican sus ataques durante eventos empresariales importantes, como fusiones, adquisiciones, salidas a bolsa y procesos de despido, para explotar la interrupción organizativa y la reducción del enfoque de seguridad. “El sur de Europa es conocido por su sólida cultura, su capacidad de adaptación y su habilidad para sortear la complejidad”, ha señalado Antonio Feninno, Vicepresidente del Área de Ventas de Semperis para el sur de Europa. “Los grupos de ransomware ven la imprevisibilidad de las vacaciones, las reorganizaciones y los cambios de mercado como una oportunidad, pero este informe muestra que la seguridad basada en la identidad puede convertir nuestros mayores desafíos en fortalezas. Cuando protegemos el núcleo de lo que somos, nuestras identidades, convertimos la resiliencia en una ventaja competitiva para toda la región”, ha sentenciado Feninno. «Los ciberatacantes siguen aprovechando la reducción de personal de ciberseguridad en vacaciones y fines de semana para lanzar ataques de ransomware. La vigilancia durante estas épocas es más crítica que nunca porque la persistencia y paciencia que tienen los atacantes puede llevar a interrupciones duraderas de los negocios», ha dicho Chris Inglis, primer Director Cibernético Nacional de Estados Unidos y Asesor Estratégico de Semperis. “Además, los eventos corporativos, como las fusiones y adquisiciones, a menudo crean distracciones y ambigüedad en la gobernanza y la rendición de cuentas, exactamente el entorno en el que prosperan los grupos de ransomware”. El informe, titulado 2025 Holiday Ransomware Risk Report, revela que el 52% de las organizaciones encuestadas en Estados Unidos, España, Italia, Reino Unido, Francia, Alemania, Singapur, Canadá, Australia y Nueva Zelanda fueron atacadas en días festivos o fines de semana. Resulta alarmante que el 78% de las empresas redujeran el personal de sus centros de operaciones de seguridad (SOC) en un 50% o más durante los días festivos y los fines de semana, mientras que el 6% recortó totalmente su personal de SOC durante esas mismas fechas. El 60% de los ataques se produjeron tras una salida a bolsa, una fusión o adquisición, o un proceso de despidos. En el caso de España, el 41% de los ataques de ransomware ocurrieron durante un fin de semana o festivo y el 58% después de un evento corporativo importante. Ante las amenazas, el 93% de las organizaciones encuestadas en España mantienen un centro de operaciones de seguridad (SOC), siendo interno en el 83% de los casos y subcontratado en el 17%. El 95% reducen el personal del SOC en un 50% o más durante fines de semana y festivos y el 2% elimina completamente el personal del SOC en esos periodos. Principales conclusiones del informe global sobre ransomware Razones para reducir el personal del SOC en días festivos y fines de semana. El 62% de las organizaciones comenta que la reducción de personal se debe a la necesidad de ofrecer a sus empleados un equilibrio entre trabajo y vida personal, el 47% informaron de que su empresa está cerrada los días festivos y fines de semana y el 29% no pensaban que fueran a ser atacados. En el caso de España, las organizaciones que no pensaban que fueran a ser atacadas ascienden al 33%. Las bandas de ransomware atacarán durante eventos corporativos. El 60% de los ataques de ransomware se produjeron después de un acontecimiento corporativo importante y, de los atacados después de un acontecimiento de este tipo, el 54% de las empresas declararon haber sido atacadas tras un proceso de fusión o adquisición. Los planes ITDR dan prioridad a la detección frente a la respuesta y la recuperación. Los planes de detección y respuesta a amenazas de identidad (ITDR) ganan terreno, con un 90% de los encuestados que afirman que sus planes detectan las vulnerabilidades de los sistemas de identidad. Sin embargo, sólo el 45% de los planes incluyen procedimientos de corrección, y sólo el 63% automatizan la recuperación del sistema de identidad. El estudio completo sobre ransomware, que incluye desgloses de respuestas por mercado vertical y por país, está disponible en: https://www.semperis.com/ransomware-holiday-risk-report.

La mayoría de los ataques de ransomware siguen produciéndose en vacaciones y fines de semana Leer más »

los profesionales de ciberseguridad colapsados

Los ataques a redes en la nube han aumentado un 48% en 2022

Por Vanesa García / 1 febrero, 2023 Los intentos de ataques a redes basadas en la nube, específicamente a Vulnerability Exploits, han ido en aumento en el pasado año. El mayor incremento se ha observado en Asia (+60%), seguida de Europa (+50%) y Norteamérica (+28%). Así lo ha informado Check Point Research, dando a conocer que ha habido un aumento interanual del 48% en los ciberataques basados en la cloud, como consecuencia del creciente traslado de las operaciones de las organizaciones a la cloud debido. Además, los investigadores han descubierto que los cibercriminales están aprovechando los CVE más recientes registrados en los últimos dos años para atacar a través de la nube, a diferencia de lo que ocurre con los ataques locales. Ataques contra redes con base en la nube En la actualidad, el 98% de las organizaciones globales utilizan servicios basados en la nube, y aproximadamente el 76% de ellas tienen entornos multicloud, con servicios de dos o más proveedores. Al examinar los dos últimos años del panorama de las amenazas se observa que aunque el número actual de agresiones en redes alojadas en la nube sigue siendo un 17% inferior al de las redes que no lo están, al desglosar los tipos de ataques, y en concreto los exploits de vulnerabilidades, se observa un mayor uso de los CVE más recientes. En noviembre, el FBI y la CISA revelaron en un aviso conjunto que un grupo de amenazas no identificado respaldado por Irán pirateó una organización del Poder Ejecutivo Civil Federal (FCEB) para implementar el malware de criptominería XMRig. Los atacantes comprometieron la red federal después de piratear un servidor sin parches utilizando un exploit en remoto de la vulnerabilidad de ejecución de Log4Shell. Recomendaciones de seguridad  El salto a la nube viene de la mano de la adopción de nuevas herramientas de seguridad. Check Point Software recomienda las siguientes prácticas para mantener una seguridad más robusta: Los ataques a redes en la nube han aumentado un 40% en 2022 Referencia: Revistabye

Los ataques a redes en la nube han aumentado un 48% en 2022 Leer más »

Carrito de compra
Scroll al inicio