
<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberseguridad | Framework de Madurez en Ciberseguridad para Empresas | Talsoft</title>
	<atom:link href="https://www.talsoft.com.ar/site/es/tag/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.talsoft.com.ar/site</link>
	<description>El Programa Talsoft ayuda a empresas a evaluar y mejorar su madurez en ciberseguridad mediante diagnóstico GAP, roadmap y acompañamiento tipo Fractional CISO.</description>
	<lastBuildDate>Wed, 03 Jun 2020 00:28:59 +0000</lastBuildDate>
	<language>es-AR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.talsoft.com.ar/site/wp-content/uploads/2013/12/cropped-talsoft_iso_16x16_AI-32x32.png</url>
	<title>ciberseguridad | Framework de Madurez en Ciberseguridad para Empresas | Talsoft</title>
	<link>https://www.talsoft.com.ar/site</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>COVID-19: Consejos de seguridad cibernética para trabajos remotos</title>
		<link>https://www.talsoft.com.ar/site/es/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Wed, 03 Jun 2020 00:28:57 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<category><![CDATA[best practice]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[trabajos remotos]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=5702</guid>

					<description><![CDATA[Esta guía describe las prácticas de seguridad cibernética para las personas que trabajan desde casa. Cuidado con las estafas Los cibercriminales ven una crisis como una oportunidad. Un cambio importante trae interrupciones, y las empresas en transición para trabajar desde su hogar pueden ser un objetivo atractivo. Tenga en cuenta que los ciberdelincuentes utilizarán la [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="512" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2-1024x512.jpg" alt="" class="wp-image-5703" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2-1024x512.jpg 1024w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2-400x200.jpg 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2-300x150.jpg 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2-768x384.jpg 768w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2-260x130.jpg 260w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/bespractice2.jpg 1300w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure></div>



<p>Esta guía describe las prácticas de seguridad cibernética para las personas que trabajan desde casa.</p>



<h2 class="wp-block-heading">Cuidado con las estafas</h2>



<p>Los cibercriminales ven una crisis como una oportunidad. Un cambio importante trae interrupciones, y las empresas en transición para trabajar desde su hogar pueden ser un objetivo atractivo.<br /><br />Tenga en cuenta que los ciberdelincuentes utilizarán la pandemia COVID-19 para tratar de estafar a las personas con su dinero, sus datos y obtener acceso a los sistemas. Mientras trabaja desde casa debe:<br /><br />     &#8211; Desde un principio desconfié cuando reciba llamadas telefónicas, mensajes y correos electrónicos.<br />    &#8211;  Tenga cuidado al abrir mensajes, archivos adjuntos o al hacer clic en enlaces de remitentes desconocidos.<br />    &#8211; Tenga cuidado con cualquier solicitud de datos personales, contraseñas o detalles bancarios, especialmente si el mensaje transmite una sensación de urgencia.<br />    &#8211; Si tiene alguna duda sobre la identidad del comunicador, retrase cualquier acción inmediata. Vuelva a establecer la comunicación más tarde utilizando métodos de contacto que haya adquirido usted mismo.</p>



<h2 class="wp-block-heading">Use frases de contraseña fuertes</h2>



<p>Las frases de contraseña fuertes son su primera línea de defensa. Habilite una frase de contraseña sólida y única en dispositivos portátiles como computadoras portátiles, teléfonos móviles y tabletas.<br /><br />Use una frase de contraseña diferente para cada sitio web y aplicación, particularmente aquellos que almacenan los detalles de su tarjeta de crédito o información personal. Usar el mismo nombre de usuario (como una dirección de correo electrónico) y una frase de contraseña para varias cuentas significa que si uno se ve comprometido, todos están en riesgo.</p>



<h2 class="wp-block-heading">Implemente autenticación MFA</h2>



<p>El MFA es uno de los controles más efectivos que puede implementar para evitar el acceso no autorizado a computadoras, aplicaciones y servicios en línea. El uso de múltiples capas de autenticación hace que sea mucho más difícil acceder a sus sistemas. <br /><br />La autenticación multifactor puede usar una combinación de:<br /><br />    &#8211; algo que el usuario sabe (una frase de contraseña, PIN o una respuesta a una pregunta secreta)<br />   &#8211; algo que el usuario posee físicamente (como una tarjeta, ficha o clave de seguridad)<br />   &#8211; algo que el usuario és (como una huella digital o un patrón de retina).<br /></p>



<h2 class="wp-block-heading">Actualiza tu software y sistemas operativos</h2>



<p>Es importante permitir actualizaciones automáticas en sus dispositivos y sistemas como sus computadoras, computadoras portátiles, tabletas y teléfonos móviles. A menudo, las actualizaciones de software (para sistemas operativos y aplicaciones, por ejemplo) se desarrollan para abordar problemas de seguridad. Las actualizaciones también suelen incluir nuevas características de seguridad que protegen sus datos y dispositivos.</p>



<h2 class="wp-block-heading">Use una red privada virtual (VPN)</h2>



<p>Las conexiones de red privada virtual (VPN) son un método popular para conectar dispositivos portátiles a una red de trabajo. Las VPN aseguran su navegación web y acceso remoto a la red.</p>



<h2 class="wp-block-heading">Use Wi-Fi confiable</h2>



<p>El Wi-Fi gratuito, por su propia naturaleza, es inseguro y puede exponer su actividad de navegación a ciberdelincuentes. <br /><br />Use conexiones confiables cuando trabaje desde su hogar, como el servicio de Internet móvil o de Internet de su proveedor de telecomunicaciones.<br /><br />También debe considerar cuidadosamente quién tiene acceso a sus dispositivos. No preste computadoras portátiles a niños u otros miembros del hogar utilizando su perfil o cuenta de trabajo. Podrían compartir o eliminar involuntariamente información importante o introducir software malicioso en su dispositivo.<br /><br />Si comparte sus computadoras o dispositivos con su familia o su hogar, tenga perfiles separados para que cada persona inicie sesión con un nombre de usuario y frase de contraseña únicos.</p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5720" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-hacia-abajo-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> <strong>GRATIS</strong> &#8211; Plan de cyberseguridad para su empresa: <a href="https://www.talsoft.com.ar/site/es/descargar-gratis-un-plan-de-cyberseguridad-para-su-empresa/">Aquí</a></p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5719" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Obtenga nuestro portfolio de servicios: <a href="https://www.talsoft.com.ar/site/es/porfolio-de-servicios/">Aquí</a></p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5719" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/flecha-derecha-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Suscríbase a nuestro Newsletter: <a href="http://www.talsoft.com.ar/site/es/newsletter-cyberseguridad/">Aquí</a></p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5713" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/clip-de-papel-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Realiza su consulta cómo proteger su Negocio: <a href="http://www.talsoft.com.ar/site/es/contacto/">Aquí</a><br /><br /><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5721" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/grupo-de-chat-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Informe a sus colegas del area de tecnología<br /><br /><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5724" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/megafono3-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Comparte esta información con colegas y superiores<br /><br /><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5717" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/disquete-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Guarda este post para consultas</p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5733" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/uno-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Descargue las Tendencias de cyberseguridad: <a href="https://www.talsoft.com.ar/site/es/tendencias-cyberseguridad/">Aquí</a> </p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5731" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/dos-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Suscribirse a nuestro canal de YouTube: <a href="https://www.youtube.com/channel/UCnO026Qq-DHx3yHjL6jTO9g">Aquí</a></p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5732" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/tres-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Descargue nuestras infografías: <a href="https://www.talsoft.com.ar/site/es/blog/infografias/">Aquí</a></p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5730" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cuatro-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Conozca la opinión de nuestros clientes: <a href="https://www.talsoft.com.ar/site/es/clientes/">Aquí</a></p>



<p><img loading="lazy" decoding="async" width="20" height="20" class="wp-image-5729" style="width: 20px;" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1.png" alt="" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1-300x300.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1-250x250.png 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/06/cinco-1-260x260.png 260w" sizes="auto, (max-width: 20px) 100vw, 20px" /> Acceda a Cursos Online de entrenamiento en seguridad informática: <a href="https://learn.talsoft.com.ar/">Aquí</a></p>



<p><br /><br /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Informe Global de Riesgos 2019</title>
		<link>https://www.talsoft.com.ar/site/es/informe-global-de-riesgos-2019/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Tue, 21 Jan 2020 16:53:32 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=5493</guid>

					<description><![CDATA[La 14a edición del&#160;Informe Global de Riesgos, preparada por el Foro Económico Mundial con el apoyo de Marsh &#38; McLennan Companies y otros socios, examina el panorama de riesgos a nivel macro y destaca las principales amenazas que pueden perturbar al mundo en 2019 y en la próxima década.&#160; Segun lo reportado el fraude como [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="600" height="338" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/ciberataque-2.jpg" alt="" class="wp-image-5494" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/ciberataque-2.jpg 600w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/ciberataque-2-400x225.jpg 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/ciberataque-2-300x169.jpg 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/ciberataque-2-260x146.jpg 260w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure>



<div class="wp-block-group"><div class="wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow">
<h3 class="wp-block-heading"></h3>
</div></div>



<p> La 14a edición del&nbsp;<strong>Informe Global de Riesgos</strong>,  preparada por el Foro Económico Mundial con el apoyo de Marsh &amp;  McLennan Companies y otros socios, examina el panorama de riesgos a  nivel macro y destaca las principales amenazas que pueden perturbar al  mundo en 2019 y en la próxima década.&nbsp; Segun  lo reportado el fraude como el robo masivo de los datos se sitúan en la  cuarta posición de riesgos globales por probabilidad en un horizonte de  10 años. Los ciberataques se colocan en la quinta posición:</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="400" height="187" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/GlobalRisksReport2019.png" alt="" class="wp-image-5495" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/GlobalRisksReport2019.png 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/GlobalRisksReport2019-300x140.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/01/GlobalRisksReport2019-260x122.png 260w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure></div>



<p>Fuente: <a rel="noreferrer noopener" href="http://www3.weforum.org/docs/WEF_Global_Risks_Report_2019.pdf" target="_blank"><strong>The Global Risks Report 2019</strong></a> y Cryptex</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Día Mundial de la Ciberseguridad</title>
		<link>https://www.talsoft.com.ar/site/es/dia-mundial-de-la-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Sat, 30 Nov 2019 14:35:33 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[concientizacion]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=5409</guid>

					<description><![CDATA[El 30 de noviembre se celebra el Día Mundial de la Ciberseguridad, que tiene como objetivo tomar conciencia sobre los riesgos que existen en el universo digital para tomar recaudos y previsiones. Esta fecha, que se comenzó a celebrar en la década del 80, fue instituida por la Association for Computing Machinery (ACM), una entidad [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p> El 30 de noviembre se celebra el <strong>Día Mundial de la </strong><a href="https://www.infobae.com/tag/ciberseguridad/" target="_blank" rel="noreferrer noopener"><strong>Ciberseguridad</strong></a>,
 que tiene como objetivo tomar conciencia sobre los riesgos que existen 
en el universo digital para tomar recaudos y previsiones.</p>



<p> Esta fecha, que se comenzó a celebrar en la década del 80, fue instituida por la <em>Association for Computing Machinery </em>(ACM),
 una entidad que nació en Estados Unidos, en 1947. Es considerada la 
primera agrupación científica que busca educar en informática y sus 
alcances. La ACM, que en la actualidad tiene presencia en más de 100 
países, organiza conferencias y eventos en distintas partes del mundo, 
además de publicar revistas especializadas.</p>



<p> Hacia mediados de los años 80, las<strong> computadoras personales</strong>  comenzaban a cobrar mayor presencia. Y es así como la informática  pasaba de ser un ámbito exclusivamente confinado a la academia y la  ciencia para comenzar a ocupar un espacio de relevancia en la vida  diaria. Hoy, esa omnipresencia que llegó de la mano de dispositivos  móviles, la nube y los dispositivos IoT, se siente más que nunca.</p>



<p>Fuente: www.infobae.com</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SynAck, el ransomware que no deja rastros</title>
		<link>https://www.talsoft.com.ar/site/es/synack-el-ransomware-que-no-deja-rastros/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Mon, 28 May 2018 19:35:19 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Seguridad Informatica]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=4628</guid>

					<description><![CDATA[Una variante perfeccionada de SynAck, el ransomware conocido desde fines de 2017, ha sido detectada por Kaspersky Lab. La actual versión se vale de la técnica Process Doppelgänging, para impedir su localización. Process Doppelgänging implica una inyección de código sin archivos que aprovecha una función Windows incorporada y una implementación no documentada del cargador de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-4116 alignleft" src="https://www.talsoft.com.ar/site/wp-content/uploads/2017/08/ransomware-300x300.jpg" alt="" width="183" height="183" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2017/08/ransomware-300x300.jpg 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/08/ransomware-250x250.jpg 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/08/ransomware-260x260.jpg 260w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/08/ransomware.jpg 600w" sizes="auto, (max-width: 183px) 100vw, 183px" />Una variante perfeccionada de <strong>SynAck</strong>, el ransomware conocido desde fines de 2017, ha sido detectada por Kaspersky Lab. La actual versión se vale de la técnica Process Doppelgänging, para impedir su localización.</p>
<p style="text-align: justify;">Process Doppelgänging implica una inyección de código sin archivos que aprovecha una función Windows incorporada y una implementación no documentada del cargador de procesos de Windows. Al manipular las transacciones de archivos en modo similar a como lo hace Windows, los ciberdelincuentes pueden simular sus acciones maliciosas como si fueran procesos legítimos e inofensivos, aún en el caso de que estuvieran usando un código malicioso conocido.</p>
<p style="text-align: justify;">Este método nunca antes empleado, hace que no queden rastros, lo cual provoca que la detección resulte sumamente dificultosa.</p>
<p>Fuente: ciberseguridadlatam.com</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-3947" src="https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2-400x200.jpg" alt="" width="400" height="200" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2-400x200.jpg 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2-300x150.jpg 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2-768x384.jpg 768w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2-1024x512.jpg 1024w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2-260x130.jpg 260w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2.jpg 1300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></p>
<p style="text-align: justify;"><strong>Desde Talsoft TS</strong> promovemos que las empresas puedan mitigar un impacto de ransomware, pérdida de reputación, dinero y imagen, deben tener un diseño/esquema de su tecnología en base a un sistema proactivo, que permita mitigar ataques Ransomware como otros tipos de ciberataques. Para este diseño, los administradores IT deberían implementar un esquema de “<strong>Defensa en profundidad</strong>” para proteger los activos del negocio.</p>
<p style="text-align: justify;">Un esquema “Defensa en profundidad” permite implementar capas de seguridad en cada nivel que van desde el nivel de usuario, servidores, redes, el perímetro tecnológico y corporativo de la empresa.</p>
<h3> Algunas de las mejores prácticas</h3>
<ul>
<li>Aplicar políticas de seguridad en la organización</li>
<li>Contar con un plan de resguardo de información</li>
<li>Contar con un plan de recuperación ante desastres</li>
<li>Minimizar software de repositorios no verificados</li>
<li>Charlas de concientización para colaboradores</li>
<li>Prohibir utilizar permisos administrador en cuentas de usuarios</li>
<li>Mantener actualizado los sistemas</li>
<li>Implementar un sistema de monitoreo de redes y de seguridad (SIEM)</li>
<li>Implementar un sistema IDS – sistema detección de intrusos</li>
<li>Auditar el negocio con servicios de Hacking ético externo e interno</li>
<li>Mantener un sistema de control de vulnerabilidades</li>
<li>Aplicar segmentación en redes</li>
<li>Implementar un sistema antivirus de pago corporativo</li>
</ul>
<p style="text-align: center;">[tw_button icon=&#8221;&#8221; link=&#8221;http://www.talsoft.com.ar/site/obtener-una-cotizacion/&#8221; size=&#8221;medium&#8221; rounded=&#8221;false&#8221; style=&#8221;border&#8221; hover=&#8221;hover2&#8243; color=&#8221; &#8221; target=&#8221;_self&#8221;]Contáctanos para más información[/tw_button]</p>
<p><span id="fbPhotoSnowliftCaption" class="fbPhotosPhotoCaption" tabindex="0" data-ft="{&quot;tn&quot;:&quot;K&quot;}"><span class="hasCaption"><strong class="markup--strong markup--p-strong">Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos,</strong><strong class="markup--strong markup--p-strong"> subscríbete a nuestro </strong><a class="markup--anchor markup--p-anchor" href="http://eepurl.com/cq0c_j" target="_blank" rel="nofollow noopener noreferrer" data-href="http://lateralview.us1.list-manage2.com/subscribe?u=1bb89edb08b35c2b3aae6f015&amp;id=31ad94f616"><strong class="markup--strong markup--p-strong">Newsletter</strong></a></span></span></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
