¡Máxima alerta de ciberseguridad!: 1550 aplicaciones filtran claves API de Algolia

La fuga de claves puede filtrar datos de usuario, poniendo en claro peligro a los mismos, y dejando la ciberseguridad a unos niveles muy bajos. Las claves API de Algolia fueron filtradas por investigadores de CloudSEK. Aproximadamente 11 000 empresas utilizan la API de Algolia para implementar búsquedas y recomendaciones en sitios web y aplicaciones móviles.  Algolia utiliza las claves API de administración, búsqueda, monitoreo, uso y análisis. De estas claves, solo Buscar está destinado a la interacción del usuario y está disponible en el código de front-end para ayudarlo a...

Control de la información confidencial: ¿Outsourcing o Inhouse, qué es mejor?

Según un estudio reciente sólo un poco más del 18% de las empresas encuestadas utilizan servicios de protección contra fugas de información. Expertos en tecnologías y servicios de ciberseguridad, han realizado un interesante estudio analítico sobre control de la información confidencial: ¿outsourcing o inhouse?.  Según este trabajo, actualmente solo un poco más del 18% de las empresas encuestadas utilizan servicios de protección contra fugas de información: el 52% de los encuestados opera un sistema DLP por su cuenta y casi el 30% no tiene herramientas especializadas de protección...

El gran mercado de venta ilegal de datos WT1SHOP es destruido

WT1SHOP fue uno de los mercados más grandes para la compra y venta ilegal de datos personales, según los expertos. El sitio contenía detalles de tarjetas de crédito robadas, tarjetas de identificación y varias cuentas.  El mercado ofreció sus servicios a hackers y estafadores que roban cuentas, y también se publicitaba en varios foros de hackers informáticos y en hilos de Reddit dedicados a actividades ilegales en Internet. El Departamento de Justicia de los EE.UU. anunció que las autoridades portuguesas bloquearon el sitio web WT1SHOP y las autoridades de los EE.UU. confiscaron cuatro...

¡Mucho cuidado! ¿Sabías que más de 1800 aplicaciones móviles revelan datos personales de clientes y desarrolladores de grandes empresas?

Los investigadores de Symantec identificaron 1.859 aplicaciones de Android e iOS que contenían credenciales codificadas de Amazon Web Services (AWS), lo que representa un gran riesgo de seguridad para los usuarios. El 77% de las aplicaciones contienen tokens de autenticación de AWS válidos que permiten el acceso a los servicios de nube privada de AWS.  Aproximadamente el 50% de las aplicaciones de diferentes desarrolladores utilizan los mismos tokens de acceso de AWS, lo que indica una vulnerabilidad en la cadena de suministro. Las credenciales de AWS generalmente se usan para...

Cómo rastrear un teléfono móvil de otra persona de forma legal

La vigilancia legal es posible si la persona misma permite el acceso a sus datos personales. En particular, si permitiera que las aplicaciones leyeran información sobre su ubicación, el rastreo GPS de su teléfono inteligente sería completamente legal. Es cierto que, de alguna manera, será necesario instalar un software especial en este teléfono inteligente. Los desarrolladores presentan dichos programas bajo la apariencia de aplicaciones de control parental, pero incluso en ellos el acceso a la información personal estará razonablemente limitado.  Ha habido casos en los que dicho...

Las certificaciones de TI más valiosas

¿Para qué sirven? Las empresas quieren candidatos con conocimientos actualizados, y las certificaciones de TI les muestran rápidamente el dominio de una tecnología o práctica en particular, desde los conceptos básicos de la help desk o mesa de ayuda hasta los entornos de nube complejos.  Entonces, ya sea que se haya graduado recientemente o sea un experto en tecnología, capacitarse y obtener la certificación es una excelente manera de ampliar su conjunto de habilidades, impresionar a los posibles empleadores y destacarse entre la multitud. Según la Guía salarial de Robert...

Las 10 claves para la Seguridad de la Información que todo experto en IT debe saber

Hoy hemos recopilado para ti las 10 claves esenciales que todo experto en IT debe controlar sobre la Seguridad de la Información: SASE, secure access service edge o borde de servicio de acceso seguro,  SIEM, Information Security and Event Management o Seguridad de la Información y Gestión de Eventos, SOAR, security orchestration, automation and response u orquestación de seguridad, automatización y respuesta, SOC, Security Operations Center o Centro de Operaciones de Seguridad, SSCP, Certified Systems Security...

Los 10 conceptos esenciales sobre ciberseguridad

Hoy os traemos los diez conceptos esenciales sobre seguridad que todo experto en IT debe controlar y manejar: UBA, User Behavior Analytics o Analítica del Comportamiento del Usuario, UCF, Unified Compliance Framework o Marco de Cumplimiento Unificado, UEBA, Analytics of Behavior of Users and Entities o Analítica de Comportamiento de Usuarios y Entidades, VPN, Virtual Private Network o red privada virtual, WAF, Web application firewall o cortafuegos de aplicaciones Web, XDR, Extended detection...

Tipos de contenido: cómo usarlos en redes sociales

Hablemos de los principales tipos de contenidos y sus tareas, así como la diferencia entre el contenido en las redes sociales y los boletines de correo electrónico.  ¿Cuáles son los tipos de contenido?  La clasificación de contenido ayuda a los especialistas en marketing a planificar la promoción y crear planes de contenido. Hay muchos tipos de materiales informativos, los hemos dividido en varios tipos. Contenido de información: Por lo general, antes de comprar, las personas recopilan información. Por ejemplo, para elegir una cocina, debe saber qué marca es la más confiable, qué...

Lo que debes saber sobre la configuración de privacidad de Twitter

Twitter es uno de los sitios de redes sociales más populares y emocionantes de la actualidad además de Facebook. Inicialmente considerado un sitio de microblogging, Twitter pronto se convirtió en un sitio donde las personas comenzaron a compartir todo, desde lo que comen hasta lo que piensan, sus hábitos, sus obsesiones, sus altibajos, lo que hacen, lo que pretenden hacer y mucho más. Puedes mirar el twitter de cualquier persona y descubrir muchos datos sobre él o ella.  Configuración de privacidad de Twitter Entonces, ¿cómo proteges tu privacidad en un sitio tan seductor? Hoy os...

Cómo saber y ver lo que Google sabe sobre ti

El gigante de las búsquedas recopila toneladas de información sobre ti, incluido tu historial de búsqueda, tu ubicación y consultas de voz, todo para mejorar los servicios de Google y mostrarte anuncios relevantes. Sabiendo esto, a buen seguro te sorprenderá la gran facilidad con la que el gigante Google puede acceder a toda la información que ha podido recopilar sobre tí. No hace mucho Google creó una página especial llamada 'Mi cuenta' donde puedes ver toda la información que recopila la empresa y cambiar la configuración para recibirla.  También han lanzado un nuevo...

Publicidad en aplicaciones móviles: consejos para su correcta colocación

No tiene sentido decir que el tráfico móvil está creciendo rápidamente: más de la mitad de los usuarios ingresan a la red desde teléfonos inteligentes. Muchos de ellos no van al navegador, sino directamente a la aplicación móvil. Por supuesto, también hay anuncios y anunciantes: puede convertirse en uno de ellos.  Aplicaciones móviles populares Todos ustedes las conocen muy bien. Estas son aplicaciones de marcas y organizaciones conocidas (¡toda empresa que se precie está obligada a lanzar una aplicación móvil!), cosas útiles (podómetro, contador de calorías, contabilidad doméstica,...