
<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Framework de Madurez en Ciberseguridad para Empresas | Talsoft</title>
	<atom:link href="https://www.talsoft.com.ar/site/es/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.talsoft.com.ar/site</link>
	<description>El Programa Talsoft ayuda a empresas a evaluar y mejorar su madurez en ciberseguridad mediante diagnóstico GAP, roadmap y acompañamiento tipo Fractional CISO.</description>
	<lastBuildDate>Mon, 29 Sep 2025 15:33:24 +0000</lastBuildDate>
	<language>es-AR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.talsoft.com.ar/site/wp-content/uploads/2013/12/cropped-talsoft_iso_16x16_AI-32x32.png</url>
	<title>Framework de Madurez en Ciberseguridad para Empresas | Talsoft</title>
	<link>https://www.talsoft.com.ar/site</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Framework de Madurez Ciberseguridad</title>
		<link>https://www.talsoft.com.ar/site/es/framework-de-madurez-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 15:33:24 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=7066</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child et_pb_column_empty">
				
				
				
				
				
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_cta_0 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Framework de Madurez en Ciberseguridad para PYMEs y Startups</h2><div><h3 class="p1">Protegé tu empresa, reducí incidentes hasta un 80% y ganá control con una estrategia clara en 6 niveles.</h3></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="http://www.talsoft.com.ar/site/agendar-llamada">Agendá tu consultoría gratuita de 30 min</a></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>All Security Day 28 de Agosto 2020</title>
		<link>https://www.talsoft.com.ar/site/es/6542-2/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Wed, 19 Aug 2020 14:47:13 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=6542</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p><span class="break-words"><span><span dir="ltr">Un día completo con conferencias interactivas de la mano de expertos en seguridad informática personal, y corporativa. Mediante sesiones interactivas y charlas a la medida las personas, empresas, y organizaciones, tendrán en el final de la jornada lecciones magistrales en cuanto a seguridad digital se re?ere, en el complejo entorno influenciado por el COVID–19.</span></span></span></p>
<p>Nuestro CEO / Fundador estará dando la siguiente charla.</p>
<p><span class="break-words">Registración:<a href="https://forosyeventos.com/security-day"> https://forosyeventos.com/security-day</a></span></p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				
				
				<span class="et_pb_image_wrap "><img fetchpriority="high" decoding="async" width="1098" height="1098" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/08/Charla.jpeg" alt="" title="Charla" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/08/Charla.jpeg 1098w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/08/Charla-980x980.jpeg 980w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/08/Charla-480x480.jpeg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1098px, 100vw" class="wp-image-6545" /></span>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Están mis contraseñas en la Dark Web?</title>
		<link>https://www.talsoft.com.ar/site/es/estan-mis-contrasenas-en-la-dark-web/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Fri, 31 Jul 2020 12:31:57 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=5788</guid>

					<description><![CDATA[Cuando una compañía le dice que sus datos han sido robados como parte de una violación, su información ya puede estar en la dark web. Con su información robada, los piratas informáticos pueden hacer de todo, desde hacer compras y abrir cuentas de crédito en su nombre hasta presentar sus reembolsos de impuestos y hacer [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="512" height="344" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/15871470_10154537705264843_568877473395911827_n-1.png" alt="" class="wp-image-5700" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/15871470_10154537705264843_568877473395911827_n-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/15871470_10154537705264843_568877473395911827_n-1-400x269.png 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/15871470_10154537705264843_568877473395911827_n-1-300x202.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/15871470_10154537705264843_568877473395911827_n-1-260x175.png 260w" sizes="auto, (max-width: 512px) 100vw, 512px" /></figure></div>



<p>Cuando una compañía le dice que sus datos han sido robados como parte de una violación, su información ya puede estar en la dark web. </p>



<p>Con su información robada, los piratas informáticos pueden hacer de todo, desde hacer compras y abrir cuentas de crédito en su nombre hasta presentar sus reembolsos de impuestos y hacer reclamos médicos, todo haciéndose pasar por &#8220;usted&#8221;. Lo que es peor, miles de millones de estas credenciales de inicio de sesión pirateadas están disponibles en la dark web,  para que los piratas informáticos las descarguen fácilmente de forma gratuita.</p>



<p>No puede evitar que los sitios sean pirateados, pero puede tomar algunas medidas para limitar el daño causado por la violación. Si utiliza un administrador de contraseñas que crea contraseñas únicas, puede asegurarse de que si se viola un sitio, su contraseña robada no dará acceso a los hackers a sus cuentas en otros sitios. (Un buen administrador de contraseñas puede ayudarlo a administrar toda su información de inicio de sesión, lo que facilita la creación y el uso de contraseñas únicas).</p>



<h2 class="wp-block-heading">Cómo usar el monitor Firefox de Mozilla</h2>



<p>El servicio gratuito<strong> Firefox Monitor de Mozilla </strong>lo ayuda a rastrear cuáles de sus direcciones de correo electrónico han sido parte de violaciones conocidas de datos.<br /><br />1. Para comenzar, dirígete a la página de <strong>Firefox Monitor</strong>. Cómo usar Mozilla&#8217;s Firefox Monitor</p>



<p>2. Ingrese una <strong>dirección de correo electrónico</strong> y toque Buscar incumplimientos. Si el correo electrónico era parte de una violación conocida desde 2007, Monitor le mostrará de qué pirateo fue parte y qué más pudo haber estado expuesto.</p>



<p><strong>También puede registrarse para que Monitor le notifique si su correo electrónico está involucrado en una futura violación de datos</strong>.</p>



<p>1. En la página<strong> Firefox Monitor</strong>, toque el botón <strong>Registrarse</strong> para recibir alertas.<br />2. Si lo necesita, cree una cuenta de <strong>Firefox</strong>.<br />3. Toque<strong> Iniciar sesión</strong> para ver un resumen de incumplimiento de su correo electrónico.<br />4. En la parte inferior de la página, puede agregar direcciones de correo electrónico adicionales para monitorear. </p>



<p>Luego, Mozilla le enviará un correo electrónico a cada dirección que agregue con una línea de asunto &#8220;Firefox Monitor encontró su información en estas infracciones&#8221; cuando encuentre que la dirección de correo electrónico está involucrada en una infracción, junto con instrucciones sobre qué hacer para seguir la infracción.</p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5720" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> <strong>GRATIS</strong> &#8211; Plan de cyberseguridad para su empresa: <a href="https://www.talsoft.com.ar/site/es/descargar-gratis-un-plan-de-cyberseguridad-para-su-empresa/">Aquí</a></p>
<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5719" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Obtenga nuestro portfolio de servicios: <a href="https://www.talsoft.com.ar/site/es/porfolio-de-servicios/">Aquí</a></p>
<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5719" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Suscríbase a nuestro Newsletter: <a href="https://www.talsoft.com.ar/site/es/newsletter-cyberseguridad/">Aquí</a></p>
<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5713" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Realiza su consulta cómo proteger su Negocio: <a href="http://www.talsoft.com.ar/site/es/contacto/">Aquí</a><br /><br /><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5721" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Informe a sus colegas del area de tecnología<br /><br /><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5724" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Comparte esta información con colegas y superiores<br /><br /><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5717" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Guarda este post para consultas</p>
<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5733" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Descargue las Tendencias de cyberseguridad: <a href="https://www.talsoft.com.ar/site/es/tendencias-cyberseguridad/">Aquí</a> </p>
<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5731" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Suscribirse a nuestro canal de YouTube: <a href="https://www.youtube.com/channel/UCnO026Qq-DHx3yHjL6jTO9g">Aquí</a></p>
<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5732" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Descargue nuestras infografías: <a href="https://www.talsoft.com.ar/site/es/blog/infografias/">Aquí</a></p>
<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5730" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Conozca la opinión de nuestros clientes: <a href="https://www.talsoft.com.ar/site/es/clientes/">Aquí</a></p>
<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5729" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Acceda a Cursos Online de entrenamiento en seguridad informática: <a href="https://learn.talsoft.com.ar/">Aquí</a></p>



<p>Fuente: www.cnet.com</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>6 tácticas utilizadas por delincuentes para robar datos su tarjeta de crédito</title>
		<link>https://www.talsoft.com.ar/site/es/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Wed, 01 Jul 2020 13:03:21 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=5757</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p></p>
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="727" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/07/credit-card-1591492_1920-1024x727.jpg" alt="" class="wp-image-5760" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/07/credit-card-1591492_1920-1024x727.jpg 1024w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/07/credit-card-1591492_1920-400x284.jpg 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/07/credit-card-1591492_1920-300x213.jpg 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/07/credit-card-1591492_1920-768x546.jpg 768w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/07/credit-card-1591492_1920-1536x1091.jpg 1536w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/07/credit-card-1591492_1920-260x185.jpg 260w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/07/credit-card-1591492_1920.jpg 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
<p></p>
<p></p>
<p>Lo triste del robo de información de tarjetas de crédito es que, la mayoría de las veces, solo descubrirá el fraude días después. Es decir, cuando la tarjeta se ha utilizado una o más veces. Por cierto, esta es una de las pocas señales de que le han robado su tarjeta.</p>
<p></p>
<p></p>
<h3 class="wp-block-heading">6 tácticas utilizadas para robar tu tarjeta de crédito</h3>
<p></p>
<p></p>
<h3 class="wp-block-heading">1. Phishing</h3>
<p></p>
<p></p>
<p>El phishing sigue siendo una de las principales amenazas para el mundo cibernético y una de las formas más utilizadas para robar información de tarjetas de crédito. Ocurre cuando los delincuentes cibernéticos intentan hacerse pasar por una persona, marca o empresa de confianza.</p>
<p>El objetivo es engañar y persuadir a la víctima. En la gran mayoría de los casos, las estafas de phishing se realizan por correo electrónico. Pero también se pueden hacer por teléfono y SMS, y pueden llamarse vishing y smishing en estos casos.</p>
<p>Según el Informe de Delitos en Internet del FBI, las estafas de phishing causaron pérdidas de más de USD 57 millones en 2019.</p>
<p></p>
<p></p>
<h3 class="wp-block-heading">2. Malware</h3>
<p></p>
<p></p>
<p>Por ejemplo, el troyano, el spyware y el keylogger son tipos de malware que pueden registrar sus pulsaciones de teclado o incluso permitir que el hacker acceda a su sistema, informándole todas sus actividades. Las infecciones de malware generalmente son causadas por archivos maliciosos que llegan por correo electrónico o se descargan de sitios web sospechosos bajo la apariencia de un archivo legítimo.</p>
<p>El uso de malware en las infracciones de datos está presente en el 17% de los casos, según el Informe de investigaciones de violación de datos 2020 de Verizon (DBIR).</p>
<p></p>
<p></p>
<h3 class="wp-block-heading">3. Suplantación de sitios web</h3>
<p></p>
<p></p>
<p>La suplantación de identidad del sitio web es una táctica utilizada por delincuentes, incluso en estafas de phishing. Se trata de crear un sitio falso que se parezca mucho al legítimo.</p>
<p>Prácticamente todo se copia: los colores, el logotipo, el menú e incluso la URL son casi idénticos.</p>
<p>¿Y cómo accedes a este tipo de sitio web? Por lo general, al hacer clic en los enlaces que llegan por correo electrónico o aparecen en la línea de tiempo de una de sus redes sociales. Entonces, usted cree que acaba de ganar un descuento increíble, pero fue una estafa secuestrar la información de su tarjeta.</p>
<p>El FBI dice que, en 2019, hubo 25,789 denuncias de falsificación con pérdidas estimadas en USD 300 millones. Por pérdida de víctimas, es el tercer tipo de delito cibernético superior.</p>
<p></p>
<p></p>
<h3 class="wp-block-heading">4. Violación de datos</h3>
<p></p>
<p></p>
<p>Los piratas informáticos también pueden robar información de una empresa que ha registrado su tarjeta de crédito. Las violaciones de datos son mucho más comunes de lo que piensas.</p>
<p>Los casos que se informan en los medios generalmente involucran a grandes empresas y miles de datos expuestos. Pero, ¿qué pasa con las brechas menores de datos? Esos ocurren casi a diario y nadie lo sabe. Su información podría filtrarse de esta manera.</p>
<p>Según Verizon, el 28% de las infracciones involucraron víctimas de pequeñas empresas en 2019. En estos casos, los tipos de datos más filtrados son las credenciales, los datos personales y los datos internos de la compañía.</p>
<p></p>
<p></p>
<h3 class="wp-block-heading">5. Formjacking</h3>
<p></p>
<p></p>
<p>Formjacking es un tipo de violación de datos y también se puede llamar skimming virtual.</p>
<p>Ocurre cuando el ciberdelincuente recopila información personal sobre usted directamente desde una plataforma de comercio electrónico. Es decir, del sitio web de un minorista.</p>
<p>Funciona así: se ingresa un código malicioso en el sitio web y una vez que realiza una compra, el pirata informático intercepta sus datos. Lo peor es que la única persona que sabe lo que está pasando es el cibercriminal, ya que usted no sabe y la tienda tampoco.</p>
<p></p>
<p></p>
<h3 class="wp-block-heading">6. Skimming</h3>
<p></p>
<p></p>
<p>Los skimmers son pequeños dispositivos que se utilizan para registrar y capturar la información de su tarjeta de crédito. Se instalan en diferentes tipos de lectores de tarjetas, como cajeros automáticos.</p>
<p></p>
<p></p>
<h2 class="wp-block-heading">Me robaron mi tarjeta de crédito. ¿Ahora que?</h2>
<p></p>
<p></p>
<p>Con sus datos en manos, el criminal enfrenta dos opciones. El primero es utilizar su información personal y confidencial para realizar compras en línea. El segundo es vender esta información en el mercado negro.</p>
<p>Para darle una idea, el valor de una tarjeta de crédito en la web profunda o en la web oscura puede variar de un promedio de USD 15 a 30, e incluso puede costar más, dependiendo del tipo de información proporcionada. Pero, seamos sinceros, estos son valores insignificantes frente al daño que puede causar el robo de una tarjeta.</p>
<p>En caso de robo o si ve transacciones sospechosas, notifique al emisor de la tarjeta de inmediato. Cuanto antes informe el evento, antes se investigarán las transacciones irregulares y se le compensará.</p>
<p>También es posible que deba verificar si su computadora ha sido infectada con malware (descargue un antivirus, si aún no lo tiene, y ejecútelo). Además, es posible que haya sido víctima de una violación de datos, así que asegúrese de cambiar su contraseña de correo electrónico y redes sociales.</p>
<p></p>
<p></p>
<p></p>
<p>Fuente:gatefy.com</p>
<p></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>COVID-19: Consejos de seguridad cibernética para trabajos remotos</title>
		<link>https://www.talsoft.com.ar/site/es/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Wed, 03 Jun 2020 00:28:57 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<category><![CDATA[best practice]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[trabajos remotos]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=5702</guid>

					<description><![CDATA[Esta guía describe las prácticas de seguridad cibernética para las personas que trabajan desde casa. Cuidado con las estafas Los cibercriminales ven una crisis como una oportunidad. Un cambio importante trae interrupciones, y las empresas en transición para trabajar desde su hogar pueden ser un objetivo atractivo. Tenga en cuenta que los ciberdelincuentes utilizarán la [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="512" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2-1024x512.jpg" alt="" class="wp-image-5703" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2-1024x512.jpg 1024w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2-400x200.jpg 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2-300x150.jpg 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2-768x384.jpg 768w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2-260x130.jpg 260w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2.jpg 1300w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure></div>



<p>Esta guía describe las prácticas de seguridad cibernética para las personas que trabajan desde casa.</p>



<h2 class="wp-block-heading">Cuidado con las estafas</h2>



<p>Los cibercriminales ven una crisis como una oportunidad. Un cambio importante trae interrupciones, y las empresas en transición para trabajar desde su hogar pueden ser un objetivo atractivo.<br /><br />Tenga en cuenta que los ciberdelincuentes utilizarán la pandemia COVID-19 para tratar de estafar a las personas con su dinero, sus datos y obtener acceso a los sistemas. Mientras trabaja desde casa debe:<br /><br />     &#8211; Desde un principio desconfié cuando reciba llamadas telefónicas, mensajes y correos electrónicos.<br />    &#8211;  Tenga cuidado al abrir mensajes, archivos adjuntos o al hacer clic en enlaces de remitentes desconocidos.<br />    &#8211; Tenga cuidado con cualquier solicitud de datos personales, contraseñas o detalles bancarios, especialmente si el mensaje transmite una sensación de urgencia.<br />    &#8211; Si tiene alguna duda sobre la identidad del comunicador, retrase cualquier acción inmediata. Vuelva a establecer la comunicación más tarde utilizando métodos de contacto que haya adquirido usted mismo.</p>



<h2 class="wp-block-heading">Use frases de contraseña fuertes</h2>



<p>Las frases de contraseña fuertes son su primera línea de defensa. Habilite una frase de contraseña sólida y única en dispositivos portátiles como computadoras portátiles, teléfonos móviles y tabletas.<br /><br />Use una frase de contraseña diferente para cada sitio web y aplicación, particularmente aquellos que almacenan los detalles de su tarjeta de crédito o información personal. Usar el mismo nombre de usuario (como una dirección de correo electrónico) y una frase de contraseña para varias cuentas significa que si uno se ve comprometido, todos están en riesgo.</p>



<h2 class="wp-block-heading">Implemente autenticación MFA</h2>



<p>El MFA es uno de los controles más efectivos que puede implementar para evitar el acceso no autorizado a computadoras, aplicaciones y servicios en línea. El uso de múltiples capas de autenticación hace que sea mucho más difícil acceder a sus sistemas. <br /><br />La autenticación multifactor puede usar una combinación de:<br /><br />    &#8211; algo que el usuario sabe (una frase de contraseña, PIN o una respuesta a una pregunta secreta)<br />   &#8211; algo que el usuario posee físicamente (como una tarjeta, ficha o clave de seguridad)<br />   &#8211; algo que el usuario és (como una huella digital o un patrón de retina).<br /></p>



<h2 class="wp-block-heading">Actualiza tu software y sistemas operativos</h2>



<p>Es importante permitir actualizaciones automáticas en sus dispositivos y sistemas como sus computadoras, computadoras portátiles, tabletas y teléfonos móviles. A menudo, las actualizaciones de software (para sistemas operativos y aplicaciones, por ejemplo) se desarrollan para abordar problemas de seguridad. Las actualizaciones también suelen incluir nuevas características de seguridad que protegen sus datos y dispositivos.</p>



<h2 class="wp-block-heading">Use una red privada virtual (VPN)</h2>



<p>Las conexiones de red privada virtual (VPN) son un método popular para conectar dispositivos portátiles a una red de trabajo. Las VPN aseguran su navegación web y acceso remoto a la red.</p>



<h2 class="wp-block-heading">Use Wi-Fi confiable</h2>



<p>El Wi-Fi gratuito, por su propia naturaleza, es inseguro y puede exponer su actividad de navegación a ciberdelincuentes. <br /><br />Use conexiones confiables cuando trabaje desde su hogar, como el servicio de Internet móvil o de Internet de su proveedor de telecomunicaciones.<br /><br />También debe considerar cuidadosamente quién tiene acceso a sus dispositivos. No preste computadoras portátiles a niños u otros miembros del hogar utilizando su perfil o cuenta de trabajo. Podrían compartir o eliminar involuntariamente información importante o introducir software malicioso en su dispositivo.<br /><br />Si comparte sus computadoras o dispositivos con su familia o su hogar, tenga perfiles separados para que cada persona inicie sesión con un nombre de usuario y frase de contraseña únicos.</p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5720" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> <strong>GRATIS</strong> &#8211; Plan de cyberseguridad para su empresa: <a href="https://www.talsoft.com.ar/site/es/descargar-gratis-un-plan-de-cyberseguridad-para-su-empresa/">Aquí</a></p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5719" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Obtenga nuestro portfolio de servicios: <a href="https://www.talsoft.com.ar/site/es/porfolio-de-servicios/">Aquí</a></p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5719" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Suscríbase a nuestro Newsletter: <a href="http://www.talsoft.com.ar/site/es/newsletter-cyberseguridad/">Aquí</a></p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5713" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Realiza su consulta cómo proteger su Negocio: <a href="http://www.talsoft.com.ar/site/es/contacto/">Aquí</a><br /><br /><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5721" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Informe a sus colegas del area de tecnología<br /><br /><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5724" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Comparte esta información con colegas y superiores<br /><br /><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5717" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Guarda este post para consultas</p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5733" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Descargue las Tendencias de cyberseguridad: <a href="https://www.talsoft.com.ar/site/es/tendencias-cyberseguridad/">Aquí</a> </p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5731" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Suscribirse a nuestro canal de YouTube: <a href="https://www.youtube.com/channel/UCnO026Qq-DHx3yHjL6jTO9g">Aquí</a></p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5732" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Descargue nuestras infografías: <a href="https://www.talsoft.com.ar/site/es/blog/infografias/">Aquí</a></p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5730" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Conozca la opinión de nuestros clientes: <a href="https://www.talsoft.com.ar/site/es/clientes/">Aquí</a></p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5729" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Acceda a Cursos Online de entrenamiento en seguridad informática: <a href="https://learn.talsoft.com.ar/">Aquí</a></p>



<p><br /><br /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hacker filtra la base de datos del proveedor de alojamiento web oscuro</title>
		<link>https://www.talsoft.com.ar/site/es/hacker-filtra-la-base-de-datos-del-proveedor-de-alojamiento-web-oscuro/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Mon, 01 Jun 2020 18:02:47 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=5698</guid>

					<description><![CDATA[Los datos filtrados contienen direcciones de correo electrónico, contraseñas de administrador del sitio y claves privadas de dominio .onion. Un hacker ha filtrado en línea hoy la base de datos de Daniel&#8217;s Hosting (DH), el proveedor de alojamiento web gratuito más grande para servicios web oscuros. Los datos filtrados se obtuvieron después de que el [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Los datos filtrados contienen direcciones de correo electrónico, contraseñas de administrador del sitio y claves privadas de dominio .onion.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="512" height="344" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/15871470_10154537705264843_568877473395911827_n-1.png" alt="" class="wp-image-5700" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/15871470_10154537705264843_568877473395911827_n-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/15871470_10154537705264843_568877473395911827_n-1-400x269.png 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/15871470_10154537705264843_568877473395911827_n-1-300x202.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/15871470_10154537705264843_568877473395911827_n-1-260x175.png 260w" sizes="auto, (max-width: 512px) 100vw, 512px" /></figure></div>



<p>Un hacker ha filtrado en línea hoy la base de datos de Daniel&#8217;s Hosting (DH), el proveedor de alojamiento web gratuito más grande para servicios web oscuros.<br /><br />Los datos filtrados se obtuvieron después de que el pirata informático violara DH a principios de este año, el 10 de marzo de 2020. <br /><br />El 26 de marzo, dos semanas después de la violación, DH cerró su servicio definitivamente, instando a los usuarios a mover sus sitios a nuevos proveedores de alojamiento web oscuro. Alrededor de 7.600 sitios web, un tercio de todos los portales web oscuros, cayeron después del cierre de DH.<br />Datos confidenciales filtrados en línea<br /><br />Según un análisis superficial del volcado de datos de hoy, los datos filtrados incluyen 3.671 direcciones de correo electrónico, 7.205 contraseñas de cuenta y 8.580 claves privadas para dominios .onion (web oscura).</p>



<p>&#8220;La base de datos filtrada contiene información confidencial sobre los propietarios y usuarios de varios miles de dominios darknet&#8221;, dijo hoy la firma de inteligencia de amenazas Under the Breach a ZDNet después de que le pedimos a la compañía que analizara la filtración.<br /><br />Under the Breach dijo que los datos filtrados se pueden usar para vincular a los propietarios de direcciones de correo electrónico filtradas a ciertos portales web oscuros.<br /><br />&#8220;Esta información podría ayudar sustancialmente a la policía a rastrear a las personas que ejecutan o participan en actividades ilegales en estos sitios darknet&#8221;, dijo Under the Breach a ZDNet.<br /><br />Además, si los propietarios del sitio trasladan sus portales web oscuros a nuevos proveedores de alojamiento, pero continúan usando la contraseña anterior, los piratas informáticos también podrían hacerse cargo de sus nuevas cuentas, si descifran las contraseñas hash DH filtradas.<br /><br />Sin embargo, si bien las empresas de inteligencia de amenazas y las fuerzas del orden público pueden investigar la base de datos en busca de pistas de usuarios que hospedaron sitios relacionados con delitos informáticos, los datos filtrados también pueden poner a los propietarios de sitios disidentes y políticos en riesgo de exponer sus identidades por regímenes opresivos, lo que podría tener graves consecuencias si esos usuarios no tomaran las medidas necesarias para proteger sus identidades.</p>



<p><br />Fuente: https://www.zdnet.com</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El FBI advierte sobre los ataques a las tiendas en línea de Magento a través de la antigua vulnerabilidad.</title>
		<link>https://www.talsoft.com.ar/site/es/el-fbi-advierte-sobre-los-ataques-a-las-tiendas-en-linea-de-magento-a-traves-de-la-antigua-vulnerabilidad/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Tue, 19 May 2020 19:16:43 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=5603</guid>

					<description><![CDATA[Los atacantes están explotando CVE-2017-7391, una vulnerabilidad en MAGMI (Magento Mass Import), un complemento para tiendas en línea basadas en Magento, dijo el FBI en una alerta de seguridad instantánea enviada al sector privado de EE. UU. Al comienzo Del mes. La vulnerabilidad es un error de scripting entre sitios (XSS) que permite al atacante [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Los atacantes están explotando CVE-2017-7391, una vulnerabilidad en MAGMI (Magento Mass Import), un complemento para tiendas en línea basadas en Magento, dijo el FBI en una alerta de seguridad instantánea enviada al sector privado de EE. UU. Al comienzo Del mes.<br /><br />La vulnerabilidad es un error de scripting entre sitios (XSS) que permite al atacante plantar código malicioso dentro del código HTML de una tienda en línea.<br /><br />El FBI dice que los piratas informáticos están explotando esta vulnerabilidad para robar las credenciales del entorno para una tienda en línea de Magento, que están utilizando para tomar el control total sobre los sitios objetivo.<br /><br />Una vez que obtienen acceso a los sitios, plantan shells web para acceso futuro y comienzan a modificar los archivos PHP y JavaScript del sitio con un código malicioso que registra los detalles de pago ingresados ??en la tienda cuando los usuarios compran y pagan nuevos productos.<br /><br />El FBI dice que los datos de la tarjeta de pago grabados de las transacciones de los usuarios se codifican en el formato Base64, se ocultan dentro de los bits de un archivo JPEG y se envían al servidor de los piratas informáticos, ubicado en 89.32.251.136.<br /><br />Según una entrada de VirusTotal, este servidor malicioso es un host conocido para Inter [1, 2, 3], un servicio de cibercrimen que alquila infraestructura para grupos de piratas informáticos poco calificados para que puedan llevar a cabo operaciones de descremado web. Los informes de este servidor utilizado en ataques de skimmer web se remontan a mayo de 2019.<br /><br />La alerta flash del FBI contiene indicadores de compromiso (IOC) que los operadores de Magento pueden implementar dentro de sus firewalls de aplicaciones web (WAF) para evitar ataques contra sus sitios.<br /><br />También se recomienda actualizar a MAGMI 0.7.23, ya que esto corrige el error XSS que otorga a los atacantes acceso inicial a las tiendas.<br /><br />Sin embargo, el complemento MAGMI solo funciona para versiones anteriores de las tiendas Magento, la sucursal 1.x, que está programada para llegar al final de su vida útil el 30 de junio de 2020.<br /><br />Idealmente, los propietarios de las tiendas deberían actualizar sus tiendas completas, no solo el complemento MAGMI, a la versión 2.x, que continuará recibiendo actualizaciones de seguridad en el futuro.<br /><br />Continuar ejecutando tiendas Magento en versiones antiguas y sin mantenimiento deja los sitios a los ataques ya que Adobe no lanzará parches para la rama 1.x en el futuro</p>



<p>Fuente: https://www.zdnet.com</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Filtración de más de 500 mil cuentas de Zoom</title>
		<link>https://www.talsoft.com.ar/site/es/filtracion-de-mas-de-500-mil-cuentas-de-zoom/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Tue, 14 Apr 2020 19:20:20 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=5580</guid>

					<description><![CDATA[Se ofrecen por pocos centavos de dólar y hasta de forma gratuita en la dark web. Se están ofreciendo más de 500.000 cuentas de Zoom en la dark web: en algunos casos se comercializan por menos de un centavo de dólar cada una, y en otros, se otorgan de forma gratuita. Esas credenciales de acceso [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Se ofrecen por pocos centavos de dólar y hasta de forma gratuita en la dark web. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/eye-2771174_1920-1024x683.jpg" alt="" class="wp-image-5475" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/eye-2771174_1920-1024x683.jpg 1024w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/eye-2771174_1920-400x267.jpg 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/eye-2771174_1920-300x200.jpg 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/eye-2771174_1920-768x512.jpg 768w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/eye-2771174_1920-1536x1024.jpg 1536w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/eye-2771174_1920-260x173.jpg 260w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/eye-2771174_1920.jpg 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p><strong>Se están ofreciendo más de 500.000 cuentas de Zoom en la dark web: en algunos casos se comercializan por menos de un centavo de dólar cada una, y en otros, se otorgan de forma gratuita.</strong> Esas credenciales de acceso (que combinan usuario con contraseña) se obtuvieron mediante diferentes tipos de ataques así como a partir de filtraciones de datos antiguas.</p>



<p><strong>Cabe señalar que muchos usuarios utilizan la misma combinación de nombre de usuario y password en varios sitios a la vez y Zoom no es la excepción,</strong> con lo cual, si esa credencial de acceso que hoy se usa en esta plataforma de videollamadas es la misma que fue filtrada hace años en algún ataque informático hoy podría ser empleada por cibercriminales para ingresar a sus cuentas.</p>



<p>Si bien algunos de esos listados se están comercializando a bajo costo otras incluso se ofrecen de manera gratuita para que los atacantes puedan realizar todo tipo de actividades maliciosas o incluso hacer el famoso <strong>zoom bombing </strong>que incluye la irrupción, sin invitación, en estos encuentros virtuales con el sólo fin de perturbar la conversación.</p>



<p>La empresa de seguridad informática Cyble le dijo al sitio <em>BleepingComputer</em> que alrededor del 1 de abril de 2020, comenzaron a ver cuentas de Zoom publicadas en foros de cibercriminales y desde entonces estos listados se siguen ofreciendo en la <strong>dark web o internet oscura</strong> que forma parte de la Internet profunda, y es una parte de la web que no está indexada por los motores de búsqueda tradicionales, con lo cual para acceder a este espacio cibernético se requiere de un software específico y seguir ciertos pasos.</p>



<h3 class="wp-block-heading">Recomendaciones</h3>



<p>De parte de <strong>Talsoft TS</strong> te damos las siguiente recomendaciones al respecto:</p>



<ul class="wp-block-list"><li>Cambie sus contraseñas de sus cuentas de ZOOM</li><li>Active el Segundo Factor de Autenticación o Verificación de dos pasos de su cuenta de ZOOM</li><li>Utilice una contraseña dificil de adivinar y facil de acordar. </li><li>Utilice Administradores de Claves estilo Keepass</li><li>Tenga actualizado su sistema operativo</li><li>Tenga instalado un antivirus </li></ul>



<h4 class="wp-block-heading"><strong>GRATIS</strong> &#8211; Plan de cyberseguridad para su empresa</h4>



<p>Descargue una guía de implementación de cyberseguridad para su empresa, para poder ayudarlo a empezar a proteger su negocio frentes ataques informáticos.</p>



<div class="wp-block-button aligncenter"><a class="wp-block-button__link has-background has-vivid-red-background-color" href="https://www.talsoft.com.ar/site/es/descargar-gratis-un-plan-de-cyberseguridad-para-su-empresa/">Descargar </a></div>



<p>Fuente: https://www.infobae.com//tecno/ </p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackeo de &#8220;¿Cuándo llega?&#8221;: &#8220;El ransomware es uno de los más sencillo de solucionar&#8221;</title>
		<link>https://www.talsoft.com.ar/site/es/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Sat, 22 Feb 2020 14:13:56 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=5541</guid>

					<description><![CDATA[El Ing. Santiago Trigo, CTO de TalSoft TS, consideró que el ransomware que hizo caer en los últimos días a &#8220;¿Cuándo llega?&#8221;, la aplicación telefónica que precisa a los usuarios de la ciudad  el horario de arribo a las paradas de los colectivos, es uno de los &#8220;más sencillos de solucionar&#8221; e insistió en la necesidad de que las [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="512" height="344" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/02/15871470_10154537705264843_568877473395911827_n.png" alt="" class="wp-image-5542" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/02/15871470_10154537705264843_568877473395911827_n.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/02/15871470_10154537705264843_568877473395911827_n-400x269.png 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/02/15871470_10154537705264843_568877473395911827_n-300x202.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/02/15871470_10154537705264843_568877473395911827_n-260x175.png 260w" sizes="auto, (max-width: 512px) 100vw, 512px" /></figure></div>



<p>El Ing. <strong>Santiago Trigo, </strong>CTO de TalSoft TS, consideró que el ransomware que hizo caer en los últimos días a <strong>&#8220;¿Cuándo llega?&#8221;</strong>,  la aplicación telefónica que precisa a los usuarios de la ciudad  el  horario de arribo a las paradas de los colectivos, es uno de los &#8220;más  sencillos de solucionar&#8221; e insistió en la necesidad de que las empresas  comiencen a visualizar la seguridad informática como una &#8220;inversión&#8221;  para prevenir este tipo de situaciones.</p>



<p>&#8220;Si tenemos unas buenas políticas de seguridad como empresas o personas y copias de seguridad testeadas<strong>, este es uno de los malwares más sencillos de solucionar</strong>.  Obviamente que mientras más grande sea el sistema, más tiempo demandara  poner un entorno nuevo en actividad. Pero sólo hay que tener un backup  para poner en marcha de nuevo todo&#8221;, sintetizó el perito informático del  Ministerio Público Fiscal de General Pueyrredon.</p>



<p>En declaraciones a <strong>0223 Radio</strong>, el experto en 
seguridad comentó que Efisat, la empresa que suminsitra el servicio de 
geolocalización para el funcionamiento de la app, se encuentra por esta 
fecha &#8220;levantando un entorno totalmente nuevo con sus copias de 
seguridad&#8221; para devolver el funcionamiento. &#8220;El tiempo que demora 
levantar ese entorno va a depender de muchos factores: primero, si se 
está entrenado para responder a este tipo de incidentes y, en segundo 
lugar, de qué tan vieja o qué tan nueva va a ser esa copia de 
seguridad&#8221;, señaló.</p>



<p>Al explicar las características del  ciberataque que sufrió la firma radicada en Rosario, Trigo detalló que  un ransomware es un &#8220;software malicioso&#8221;, es decir, que fue creado con  intenciones para robar información informática. &#8220;Una vez infectado el  sistema o dispositivo, este &#8216;virus&#8217; cifra el contenido de ese  dispositivo con una clave que solo conoce el atacante o delincuente y  para darte esa clave y tener otra vez el control de esa información te  exige un pago como rescate&#8221;, indicó.</p>



<p>&#8220;Ese pago se da a través de la extorsión, obviamente, y te piden un 
pago en bitcoins, criptomonedas que es una moneda virtual que en cierta 
forma es anónima porque nunca se sabe a quién le estás mandando el 
dinero. Lo único que se puede saber es a qué billetera virtual se le 
deposita el dinero pero no quién está detrás de esa billetera&#8221;, detalló.</p>



<p>Trigo  aclaró que está modalidad delictiva no se trata de un &#8220;ataque  dirigido&#8221;. &#8220;No es que alguien quiso entrar e infectar los dispositivos  de la empresa de “¿Cuándo llega?” Esto es un ataque con, lo que se puede  decir, una <strong>‘red de medio mundo’, es decir, que tiran la red, arrastran, y lo que queda adentro está infectado</strong>.  Hay muchas formas de ser infectado con este tipo de malware como  descargar un archivo malicioso de Internet con un virus o a través de un  correo&#8221;, declaró.</p>



<p>&#8220;Nadie esta exento de recibir un ataque informático. Como tienen toda
 la información cifrada, el pago del rescate no implica que devuelvan 
los datos porque nadie te lo garantiza. Entonces, de la seguridad 
informática se recomienda no pagar y tratar de recuperar la información a
 través de las copias de seguridad o backups&#8221;, enfatizó.</p>



<p>En este  sentido, el ingeniero marplatense remarcó la necesidad de cambio de  óptica de las empresas para que comiencen a ver la seguridad informática  como una &#8220;inversión&#8221; y no como un &#8220;gasto&#8221;. &#8220;La información es un  capital que no se puede recuperar&#8221;, concluyó.</p>



<h3 class="has-text-align-left wp-block-heading"><strong>GRATIS</strong> &#8211; Plan de cyberseguridad para su empresa</h3>



<p><strong>GRATIS</strong>  Descargue una guía de implementación de cyberseguridad para su empresa,  para poder ayudarlo a empezar a proteger su negocio frentes ataques  informáticos.</p>



<div class="wp-block-button aligncenter"><a class="wp-block-button__link has-background has-vivid-red-background-color" href="https://www.talsoft.com.ar/site/es/descargar-gratis-un-plan-de-cyberseguridad-para-su-empresa/">Descargar </a></div>



<p>Fuente: https://www.0223.com.ar/</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Informe Global de Riesgos 2019</title>
		<link>https://www.talsoft.com.ar/site/es/informe-global-de-riesgos-2019/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Tue, 21 Jan 2020 16:53:32 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=5493</guid>

					<description><![CDATA[La 14a edición del&#160;Informe Global de Riesgos, preparada por el Foro Económico Mundial con el apoyo de Marsh &#38; McLennan Companies y otros socios, examina el panorama de riesgos a nivel macro y destaca las principales amenazas que pueden perturbar al mundo en 2019 y en la próxima década.&#160; Segun lo reportado el fraude como [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="600" height="338" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/ciberataque-2.jpg" alt="" class="wp-image-5494" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/ciberataque-2.jpg 600w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/ciberataque-2-400x225.jpg 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/ciberataque-2-300x169.jpg 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/ciberataque-2-260x146.jpg 260w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure>



<div class="wp-block-group"><div class="wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow">
<h3 class="wp-block-heading"></h3>
</div></div>



<p> La 14a edición del&nbsp;<strong>Informe Global de Riesgos</strong>,  preparada por el Foro Económico Mundial con el apoyo de Marsh &amp;  McLennan Companies y otros socios, examina el panorama de riesgos a  nivel macro y destaca las principales amenazas que pueden perturbar al  mundo en 2019 y en la próxima década.&nbsp; Segun  lo reportado el fraude como el robo masivo de los datos se sitúan en la  cuarta posición de riesgos globales por probabilidad en un horizonte de  10 años. Los ciberataques se colocan en la quinta posición:</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="400" height="187" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/GlobalRisksReport2019.png" alt="" class="wp-image-5495" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/GlobalRisksReport2019.png 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/GlobalRisksReport2019-300x140.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/GlobalRisksReport2019-260x122.png 260w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure></div>



<p>Fuente: <a rel="noreferrer noopener" href="http://www3.weforum.org/docs/WEF_Global_Risks_Report_2019.pdf" target="_blank"><strong>The Global Risks Report 2019</strong></a> y Cryptex</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
