Archive for the 'Nuestros productos' Category



Seguridad Informática. Hackean un banco usando Linkedin y Skype

huella digital - hackean un banco usando linkedin y skype

Los atacantes se aprovecharon de un empleado del banco para penetrar en su infraestructura informática

Redbanc, empresa encargada de administrar la red interbancaria de cajeros automáticos en Chile, sufrió un grave incidente de ciberseguridad, reportan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Después de que algunos medios locales comenzaran a dar seguimiento al incidente, Redbanc publicó un comunicado admitiendo la violación de seguridad, señalando que, durante los ataques, sus redes no fueron interrumpidas y consiguieron trabajar con regularidad. “El evento no tuvo impacto en nuestras operaciones. Acorde a lo establecido en nuestros protocolos, mantendremos a las autoridades y a otros actores en la industria informados sobre cualquier nuevo detalle

Aunque a diario se presentan cientos (incluso miles) de ciberataques, este llamó especialmente la atención de expertos en seguridad en redes; según las primeras investigaciones, en este ataque fue utilizado un malware llamado PowerRatankba, ligado al grupo de hackers auspiciados por el gobierno de Corea del Norte conocido como Lazarus.

Según reportes de medios locales, el ataque comenzó con un anuncio de LinkedIn en el que se ofrecía un empleo como programador, anuncio al que respondió un empleado de Redbanc. Los atacantes acordaron una supuesta entrevista laboral vía Skype con el empleado del banco, donde le solicitaron que descargara un archivo llamado ApplicationPDF.exe, mismo que infectó el equipo de cómputo de la víctima de la estafa.

Los expertos en seguridad en redes creen que el malware fue ejecutado exitosamente, permitiendo a los atacantes explorar la red de la empresa en busca de vulnerabilidades; la empresa se dio cuenta posteriormente de la intrusión, lo que ayudó a bloquear intentos posteriores.

Especialistas en ciberseguridad consideran que esta es una forma muy sofisticada de ingeniería social pues, de haber optado por el uso del correo electrónico, los atacantes habrían tenido menos probabilidades de cometer esta intrusión, por lo que recurrir al uso de plataformas como Skype o LinkedIn es un movimiento inesperado: “lo que importa es llegar al objetivo, no tanto el medio utilizado”, comentan los expertos.

Seguramente hay más de una lección que aprender de este incidente. Para las organizaciones es fundamental evaluar su estructura para determinar dónde se encuentran estos puntos vulnerables que favorecen el despliegue de campañas de ingeniería social antes de que los atacantes exploten sus debilidades.

Asimismo, corresponde a los empleados asegurarse de que se están estableciendo interacciones legítimas antes de abrir cualquier correo electrónico o hacer clic en un enlace; puede parecer simple, pero la simple concientización del factor humano respecto a estos temas puede ayudar a prevenir incidentes como este.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/hackean-un-banco-usando-linkedin-y-skype/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Más de 200 vulnerabilidades halladas en Oracle

huella digital - más de 200 vulnerabilidades halladas en oracle

La compañía recomienda a los administradores de sistemas mantenerse a la expectativa del lanzamiento de los parches de actualización

Durante la actualización correspondiente al mes de enero, el sistema de gestión de datos Oracle anunció que se incluirán parches para corregir 248 nuevas vulnerabilidades presentes en múltiples protocolos, desde el popular sistema Oracle Database hasta Solaris, Java y MySQL, reportan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Las vulnerabilidades fueron encontradas en múltiples componentes de diversos productos Oracle y, como ya es una costumbre con cada actualización, la lista de productos afectados crece cada vez más.

Acorde a expertos en seguridad en redes, entre los productos más afectados por estas fallas de seguridad se encuentran:

  • Oracle Fusion Middleware, con 62 vulnerabilidades, 57 son explotables de forma remota
  • Oracle Communications, con 33 vulnerabilidades, 29 explotables de forma remota y sin autenticación
  • Una actualización en Oracle People Soft para solucionar 20 problemas de seguridad, 15 de ellos explotables de forma remota
  • Oracle E-Business, con 16 vulnerabilidades explotables de forma remota
  • Oracle Retail Applications, con 15 vulnerabilidades explotables sin autenticación
  • Oracle Sun Systems, con 11 nuevas vulnerabilidades
  • Oracle Enterprise Manager, con 9 vulnerabilidades explotables vía remota por usuarios sin autenticación
  • Oracle Virtualization, producto que presentaba 30 errores de seguridad (4 de ellos explotables de forma remota) corregidos con un solo parche de actualización

Expertos en seguridad en redes recomiendan comprobar la gravedad de los fallos reportados, además de buscar la disponibilidad de parches de actualización acorde al usuario. Toda la información que los usuarios requieran consultar se encuentra disponible en la página oficial de soporte de Oracle.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/mas-de-200-vulnerabilidades-halladas-en-oracle/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidad en sistemas de Amadeus expone registros de viajes de millones de personas

huella digital - vulnerabilidad en sistemas de amadeus expone registros de viajes de millones de personas

Este error podría haber permitido modificar múltiples detalles de viajes

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan que, debido a una vulnerabilidad recientemente descubierta en el sistema de reservaciones Amadeus, un atacante o atacantes pudieron acceder y cambiar las reservaciones usando sólo un número de reservación.

El bug, presente en el sistema de reservas que ostenta el 44% del mercado de reservaciones internacionales, fue descubierto por el experto en seguridad en redes Noam Rotem, que intentó reservar un vuelo en la aerolínea israelí ELAL.

Rotem, en colaboración con un grupo de especialistas en seguridad en redes, reportó su hallazgo a través de un blog: “descubrimos que, simplemente cambiando la RULE_SOURCE:1ID, podíamos ver cualquier PNR y acceder al nombre del cliente y los detalles del vuelo asociados”.

Los investigadores entonces pudieron iniciar sesión en el portal de clientes de ELAL “y hacer múltiples cambios, canjear millas de viajero frecuente, modificar los lugares asignados en un vuelo y modificar el perfil de los usuarios para cancelar o cambiar una reserva en un vuelo”.

Los expertos explican que la aerolínea ELAL envía los códigos vía email no cifrado, haciendo hincapié en que algunos usuarios descuidados incluso llegan a compartir estos mensajes en redes sociales.

“Aunque esta es sólo la punta del iceberg”, afirma el blog. “Después de ejecutar una sencilla secuencia de comandos para comprobar si existían medidas de protección contra fuerza bruta, pudimos encontrar el PNR de miles de clientes al azar, incluyendo información personal”, concluye el blog.

Los investigadores desarrollaron un script para solucionar el problema, contactaron a ELAL para notificarles sobre la vulnerabilidad, y emitieron algunas sugerencias a la aerolínea, como la implementación de CAPTCHA, contraseñas y otras medidas de seguridad contra bots.

Después de informar sobre la vulnerabilidad a Amadeus, la compañía publicó un comunicado en el que afirmaban que el inconveniente ya había sido resuelto, además de que agregaron una clave de recuperación para evitar el uso malintencionado de esta vulnerabilidad.

La vulnerabilidad de Amadeus, al igual que el robo de datos de Marriott del año pasado, “proporciona a actores maliciosos en el extranjero los patrones de vida de algunos líderes políticos y empresariales de todo el mundo, como itinerarios de vuelo e información del staff que los acompaña”, mencionan los expertos en ciberseguridad. “La confianza es vital para las operaciones de compañías como estas, por lo que deberán responder a este incidente de la mejor manera posible”.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-sistemas-de-amadeus-expone-registros-de-viajes-de-millones-de-personas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Comience a hackear con extensiones de navegador

huella digital - comience a hackear con extensiones de navegador

Los pentesters usan distintas herramientas para recopilar información de sus objetivos, que es la parte más crucial antes de la creación de escenarios. Hemos reseñado anteriormente algunas herramientas utilizadas en la recopilación de información o el reconocimiento de un sistema, con la mayoría de éstas ejecutándose en Linux, aunque a veces estas herramientas requieren más tiempo para recopilar información básica del objetivo. Hay extensiones de navegador que muestran gran cantidad de información sobre el sistema, estas extensiones son útiles, pues toman mucho menos tiempo que herramientas basadas en Linux. A continuación mostraremos una extensión de navegador web capaz de recopilar una gran cantidad de información.

Según investigadores de seguridad en redes del Instituto Internacional de Seguridad Cibernética, Sputnik es la herramienta más conveniente para la búsqueda en el objetivo, pues reúne todas las búsquedas en una lista simple.

Sputnik es una herramienta de código abierto que se utiliza para recopilar información como IP, dominio, hash, URL, etc. Sputnik ofrece una búsqueda específica en cualquier consulta en lugar de la búsqueda típica de Google. Sputnik ofrece buscar en varios motores de búsqueda y muchos otros dominios. Para comprobar el código fuente de Sputnik. Vaya a: https://github.com/mitchmoser/sputnik. El código den Sputnik está disponible en GitHub. Puede personalizar el código de acuerdo con sus necesidades de recopilación de información.

Descargar la extensión

  • En Google:

https://chrome.google.com/webstore/detail/sputnik/manapjdamopgbpimgojkccikaabhmocd?utm_source=chrome-ntp-icon

huella digital - comience a hackear con extensiones de navegador
huella digital - comience a hackear con extensiones de navegador

Cómo funcionan las extensiones de navegador web

Normalmente, las extensiones de navegador web contienen dos componentes. Uno es el manifiesto desde donde comienza la extensión. Y el otro es el archivo js (Javascript) donde se escribe el código de la extensión. Para crear una extensión web, vaya a https://developer.chrome.com/extensions/getstarted

  • A continuación puede ver el manifiesto de extensión que se usa al inicio de la extensión del navegador web

huella digital - comience a hackear con extensiones de navegador

  • Y el archivo js principal de Sputnik

huella digital - comience a hackear con extensiones de navegador

  • Arriba está el código fuente del Sputnik

Buscar URL

  • Ahora para buscar cualquiera de la consulta. Tiene que elegir específicamente la URL como se muestra a continuación
  • A continuación se muestra el ejemplo de hackthissite.org. El más popular para probar tus habilidades de hacking

huella digital - comience a hackear con extensiones de navegador

  • En la captura de pantalla anterior, puede hacer clic en cualquier URL para buscar en Sputnik. Por ejemplo, hemos hecho clic en AnyRun

huella digital - comience a hackear con extensiones de navegador

  • La captura de pantalla anterior muestra parte de la información básica de hackthissite.org. La información anterior se puede utilizar en otras actividades de hacking

Buscar detalles de IP

  • Para buscar detalles de IP, haga clic en IP en el navegador web como se muestra a continuación
  • Para mostrar que hemos elegido, abra la lista de proxy. Desde su puede obtener una lista de direcciones IP, en la que puede utilizar esto para la búsqueda

huella digital - comience a hackear con extensiones de navegador

  • Hemos utilizado cualquiera de las IP para buscar en Sputnik. Por ejemplo, tenemos la búsqueda de 198.177l.126.93
  • La siguiente captura de pantalla muestra los detalles de la dirección IP en Shodan

huella digital - comience a hackear con extensiones de navegador

  • La captura de pantalla anterior es el otro sitio que muestra la información sobre la dirección IP. Esta información puede ser usada en otras actividades de hackin

Buscar dominios

  • Para buscar dominios, haga clic en cualquier dominio en el navegador web. O puede buscar la dirección IP también
  • Por mostrar, hemos utilizado hack.me otro sitio web popular para probar las habilidades de hacking

huella digital - comience a hackear con extensiones de navegador

  • En la captura de pantalla anterior, hack.me se usa para verificar. Puede consultar cualquier motor de búsqueda proporcionado por Sputnik como se muestra a continuación

huella digital - comience a hackear con extensiones de navegador

  • La captura de pantalla anterior muestra los detalles del dominio que se puede utilizar en otras actividades de hacking

huella digital - comience a hackear con extensiones de navegador

  • Aquí está el otro sitio que muestra la información sobre el objetivo. La información anterior se puede utilizar en otras actividades de hacking

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tutoriales/comience-a-hackear-con-extensiones-de-navegador/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Hackers atacan empresas de manufactura; roban información confidencial de los clientes

huella digital - hackers atacan empresas de manufactura; roban información confidencial de los clientes

Los criminales han robado datos de clientes de la compañía Titan Manufacturing and Distributing durante casi un año entero

Grupos de hackers maliciosos se encuentran atacando empresas de manufactura, reportan especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética. Recientemente ha sido revelado que los hackers atacaron a la empresa Titan Manufacturing and Distribution, comprometiendo sus sistemas informáticos para extraer datos de tarjetas de pago de muchos de los clientes de la empresa durante un año.

A través de un comunicado, la empresa confirmó que los hackers consiguieron instalar malware en sus sistemas en algún momento del año 2017. El software malicioso permaneció alojado en los sistemas de Titan entre el 23 de noviembre de 2017 y el 25 de octubre de 2018, según el comunicado de la empresa.

Este malware fue utilizado por los hackers para robar la información de las tarjetas de pago usadas por algunos usuarios desprevenidos para realizar compras en una de las tiendas en línea de la empresa. El software utilizado por los atacantes fue diseñado para recolectar la información de los usuarios, incluyendo nombres, dirección de facturación, teléfonos, número de tarjeta de pago, fecha de vencimiento y código de verificación.

Acorde a expertos en ciberseguridad, Titan Manufacturing and Distributing no almacena esta información, pero el malware fue diseñado para acceder a la sección de compras y robar los datos desde el sitio web. Todos los usuarios que hayan ingresado sus datos en el intervalo de tiempo mencionado podrían haber sido afectados.

“Titan ha confirmado a través de un experto en ciberseguridad que sus sitemas informáticos fueron comprometidos por un malware persistente entre el 23 de noviembre de 2017 hasta el 25 de octubre de 2018”, menciona el aviso de seguridad que la empresa envió a sus clientes.

“Titan Manufacturing and Distributing, Inc. valora a sus clientes y reconoce la importancia de la seguridad de sus datos. Es por eso que nos dirigimos a usted para comunicarle que Titan ha sido víctima de un incidente de seguridad que podría comprometer su información”, agrega el aviso de seguridad.

La compañía está investigando el incidente con la ayuda de una firma de ciberseguridad. Aún se desconoce el número exacto de clientes afectados, pero se estima que es una cifra cercana a los 2 mil usuarios. Según han reportado algunos expertos, el malware utilizado en el ataque es similar al utilizado por el grupo de hackers Magecart, con el que miles de sitios web fueron atacados el año pasado.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/hackers-atacan-empresas-de-manufactura-roban-informacion-confidencial-de-los-clientes/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Cómo activar el reconocimiento facial en Google fotos

Escrito por Antonio Bret

El reconocimiento facial de Google Fotos no está activado en Europa pero hay una manera de saltarse la prohibición. ¡Te lo contamos!

huella digital - Cómo activar el reconocimiento facial en Google fotos

En los Estados Unidos, los usuarios de Google Fotos lo tienen más fácil a la hora de organizar fotos de personas que nosotros. En el país americano a Google se le permite reconocer facialmente a las personas y agruparlas en un mismo álbum, para que luego podamos compartirlos con ellas o, simplemente, para tener todas nuestras imágenes mejor organizadas. ¿Qué ocurre en Europa? Que Google ha preferido obviar esta función por cuestiones de leyes de privacidad.

Una cosa hay que advertir en cuanto a esta función. Google no ‘reconoce’ las caras, es decir, es incapaz (aún) de decir a qué contacto pertenece esa persona que has sacado en tu foto. Eso sí, hasta que tú le digas quien es. En ese momento, si tienes activado el reconocimiento facial, Google Fotos será capaz de decirte quién es el que sale en la foto y agruparte todas sus imágenes en un álbum. Será capaz de hacerlo hasta con nuestras mascotas.

Pero claro, no estamos en Estados Unidos. ¿Qué debemos hacer, entonces, para que nos aparezca la función? Pues muy fácil. Tendremos que descargarnos una aplicación que ‘engañe’ a nuestro Google Fotos y le haga creer que nosotros, en realidad, estamos en los Estados Unidos y no en España. Una aplicación muy útil para ello es Tunnelbear, gratuita aunque con funciones de pago (que no necesitaremos para nuestro propósito) y cuyo archivo de instalación tiene un peso de 16 MB.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Para que tu móvil detecte que estamos, aparentemente, en los Estados Unidos lo único que tenemos que hacer es instalar y abrir la aplicación de Tunnelbear. Para poder usarla, tenemos que crearnos una cuenta con nuestro correo electrónico. Por defecto, cuando la abramos por primera vez, aparecerá el país norteamericano y tendremos que encender, simplemente, el interruptor. Ahora, solo tenemos que abrir la aplicación de Google Fotos para activar el reconocimiento facial que, ahora sí, tenemos disponible.

Abrimos la aplicación de Google Fotos y nos vamos a centrar en el menú hamburguesa de tres rayas que tenemos en la parte superior izquierda de la pantalla. Lo pulsamos y se abrirá una pantalla lateral donde tendremos que pulsar en ‘Ajustes’.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Una vez dentro de los ajustes, tenemos que pulsar en la nueva opción que habrá aparecido, ‘Agrupar caras similares‘. En esta pantalla activaremos el interruptor de ‘Agrupación por caras’, adjudicaremos a una cara con una etiqueta personal y, además, podremos elegir si queremos que Google Fotos nos reconozca más fácilmente en las fotos de nuestros contactos para que así podamos verla a posteriori, si las comparten con nosotros. Por último, también podemos decidir si queremos agrupar a nuestras mascotas como si fuesen personas.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Ahora vamos a ver cómo se ha creado el álbum de caras. Nos vamos a fijar en la barra inferior de la pantalla, donde podemos ver varios apartados: ‘Fotos’, ‘Álbumes’, ‘Asistente’ y ‘Compartir’. Pulsamos en el apartado de ‘Álbumes’. En la parte superior de la pantalla tenemos varios álbumes creados, tanto por defecto por la aplicación como por nosotros. Uno de estos álbumes ha de ser ‘Personas y mascotas’. Si entramos en el álbum podremos compartir las ‘caras’ con sus dueños en el apartado ‘Compartir como un álbum’ o bien una fotografía en particular.

Fuente: tuexpertoAPPS.com
https://www.tuexpertoapps.com/2018/12/28/como-activar-el-reconocimiento-facial-en-google-fotos/?utm_source=Ultimas+noticias+de+tuexperto.com&utm_campaign=2b648c02c1-MAILCHIMP&utm_medium=email&utm_term=0_601215536a-2b648c02c1-107287505

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Robo de datos de más de 500 mil estudiantes y maestros

huella digital - Robo de datos de más de 500 mil estudiantes y maestros

Más de 500 mil alumnos y trabajadores han sido afectados por este incidente

Información personal perteneciente a más de 500 mil empleados y estudiantes de las instituciones académicas de San Diego, California, podría haber sido robada por actores maliciosos, informan expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética.

A través de un comunicado, el Distrito Escolar de San Diego informó que este incidente, calificado como un “acceso no autorizado”, fue llevado a cabo gracias a una simple campaña de phishing en la que se comprometieron las claves de acceso de alrededor de 50 empleados en diversas escuelas el pasado mes de enero. Personal de ciberseguridad de las instituciones académicas demoró cerca de 10 meses en detectar el incidente.

En el caso del Reglamento General de Protección de Datos de la Unión Europea (GDPR), se exige que las organizaciones reporten esta clase de incidentes dentro de las siguientes 72 horas a su descubrimiento. Por otra parte, la legislación estadounidense respecto al robo de datos establece que las organizaciones pueden solicitar una extensión de tiempo para realizar sus propias investigaciones, reportan expertos en ciberseguridad.

Aparentemente ya ha sido identificado uno de los sujetos responsables, además, todas las credenciales de acceso comprometidas han sido desechadas, aunque esto no significa que los atacantes no hayan conseguido acceso a la información personal resguardada por las escuelas.

Acorde a especialistas en ciberseguridad, los datos comprometidos incluyen nombres completos, fechas de nacimiento, números de seguridad social, claves de identificación de estudiantes del Estado de California, datos de los padres o tutores, información de nómina del personal de las escuelas, e incluso detalles fiscales e información salarial. Muchos de estos datos podrían ser de gran utilidad para algún delincuente cibernético.

Diversas firmas de seguridad reportaron que más de un millón de niños en Estados Unidos fueron víctimas de fraudes de identidad durante 2017, lo que resultó en pérdidas de alrededor de 2.6 millones de dólares. Acorde a expertos en ciberseguridad, dados los limitados o nulos registros financieros con los que cuenta un niño, es muy fácil para los criminales abrir cuentas bancarias falsas a nombre de los infantes, entre otras actividades similares.

En este incidente también destaca la importancia que tiene el phishing para los cibercriminales, pues, según estimaciones de múltiples firmas de seguridad, el phishing es un elemento en común en la mayoría de las violaciones de datos, pues cerca del 90% de estos incidentes comienzan con campañas fraudulentas por correo electrónico.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/robo-de-datos-de-mas-de-500-mil-estudiantes-y-maestros/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


febrero 2019
L M X J V S D
« Ene    
 123
45678910
11121314151617
18192021222324
25262728  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios