Resumen de ciberseguridad de enero de 2025

Manténgase a la vanguardia de las amenazas cibernéticas con el resumen de ciberseguridad de enero de 2025 de SSL.com: fugas de datos de inteligencia artificial, ransomware, seguridad móvil y más. ¡Proteja sus datos hoy mismo!

Más información

¿Quieres seguir aprendiendo?

Suscríbase al boletín de SSL.com, manténgase informado y seguro.

Exposición de datos confidenciales de DeepSeek 

Una empresa de ciberseguridad con sede en Nueva York (Wiz) descubrió que más de un millón de líneas de datos confidenciales (incluidas claves de software y registros de chat de usuarios) quedaron expuestas en línea sin darse cuenta por la empresa china de inteligencia artificial DeepSeek. Aunque la empresa actuó rápidamente para proteger los datos, la filtración ha intensificado las preocupaciones sobre el manejo de datos en un panorama de inteligencia artificial cada vez más competitivo.
Información práctica de SSL.com

Proteger los datos confidenciales es esencial para prevenir amenazas cibernéticas y riesgos a la reputación. 

  • Implementar controles de acceso sólidos para restringir la exposición de datos confidenciales y garantizar que sólo el personal autorizado pueda acceder a la infraestructura crítica. 
  • Cifrar todos los datos almacenados y transmitidos utilizando fuertes estándares de cifrado para evitar interceptaciones o fugas no autorizadas. 
  • Auditar y monitorear periódicamente los entornos de nube para detectar configuraciones incorrectas y accesos no autorizados antes de que se conviertan en incidentes de seguridad. 
  • Aplicar políticas de seguridad estrictas para claves API y credenciales digitales para evitar la exposición accidental de los mecanismos de autenticación. 

Al tomar medidas proactivas, las organizaciones pueden minimizar el riesgo de exposición de datos confidenciales y fortalecer su postura de seguridad general.

Google bloquea millones de aplicaciones Android peligrosas  

En una importante ofensiva contra las amenazas móviles, Google ha bloqueado un récord de 2.36 millones de aplicaciones de Android potencialmente dañinas de Play Store. Esta medida, reforzada por revisiones basadas en inteligencia artificial y mecanismos de detección mejorados, también condujo a la prohibición de 158,000 cuentas de desarrolladores sospechosas de distribuir malware. Este paso marca un paso importante hacia la protección de millones de usuarios de Android en todo el mundo. 
Información práctica de SSL.com: 

Incluso con medidas de seguridad mejoradas, las empresas y las personas deben tomar medidas proactivas para proteger los datos confidenciales y los entornos móviles. 

  • Mantenga actualizados los dispositivos y las funciones de seguridad para garantizar que Play Protect y otras protecciones sigan siendo efectivas contra las amenazas cibernéticas en evolución. 
  • Implementar políticas de seguridad de aplicaciones móviles que restringen el uso de aplicaciones no verificadas y aplican una gestión estricta de permisos. 
  • Educar a los empleados y usuarios sobre la identificación de aplicaciones sospechosas, la verificación de las fuentes de software y la minimización de la exposición a malware potencial. 

Al mantenerse alerta e implementar fuertes medidas de seguridad, las organizaciones pueden proteger sus datos y activos digitales contra las amenazas móviles en constante evolución.

La filtración de datos de UnitedHealth afecta a 190 millones de estadounidenses  

UnitedHealth ha confirmado que una filtración masiva de datos afectó a unos 190 millones de estadounidenses, lo que la convierte en la mayor filtración de datos de atención médica en la historia de Estados Unidos. El incidente, vinculado al ataque de ransomware Change Healthcare por parte de la banda BlackCat, no solo dio lugar al pago de un rescate sustancial, sino que también expuso grandes cantidades de datos personales y de atención médica confidenciales, lo que provocó nuevos llamados a adoptar medidas de ciberseguridad más estrictas en el sector de la atención médica. 
Información práctica de SSL.com: 

Las violaciones masivas de datos sanitarios ponen de relieve la urgente necesidad de contar con controles de acceso y seguridad de datos más estrictos. 

  • Acceso remoto seguro con autenticación sólida Para evitar inicios de sesión no autorizados que aprovechen credenciales robadas. Implemente la autenticación criptográfica en lugar de depender únicamente de contraseñas. 
  • Cifre todos los datos confidenciales en reposo y en tránsito para garantizar que los registros médicos y los datos personales robados permanezcan ilegibles para terceros no autorizados. 
  • Implementar monitoreo continuo de red y detección de anomalías para detectar intentos de acceso no autorizado antes de que se conviertan en ataques a gran escala. 

Los certificados de autenticación de clientes de SSL.com protegen los sistemas críticos de una organización al brindar una capa adicional de seguridad que las contraseñas por sí solas no pueden brindar. Protegen los datos confidenciales y los activos digitales de actores maliciosos al garantizar que solo las personas u organizaciones verificadas tengan acceso.

Acceso seguro con autenticación sólida   

Proteger ahora

Hackers rusos utilizan Microsoft Teams para cometer fraude informático 

Los cibercriminales rusos se han hecho pasar por personal de soporte de TI en Microsoft Teams para obtener acceso remoto no autorizado a las redes de la organización. Al abrumar a sus objetivos con correos electrónicos no deseados e iniciar llamadas de soporte fraudulentas, estos piratas informáticos han instalado ransomware y exfiltrado datos confidenciales. La táctica explota la configuración predeterminada de Teams, que permite que los contactos externos se comuniquen con el personal interno. 
Información y consejos prácticos de SSL.com: 

Los ataques de ingeniería social que explotan Microsoft Teams resaltan la necesidad urgente de una mayor seguridad en el correo electrónico y las comunicaciones. 

  • Limite la comunicación externa en Teams y plataformas similares para evitar que usuarios no autorizados inicien chats o llamadas con empleados. 
  • Implementar herramientas de monitoreo del comportamiento que puede detectar y bloquear intentos de inicio de sesión anormales o actividad inusual de la cuenta en tiempo real. 
  • Exigir verificación digital para todas las solicitudes de soporte de TI para evitar que los empleados interactúen con suplantadores de soporte técnico fraudulentos. 

SSL.com's S/MIME Los certificados cifran y autentican las comunicaciones por correo electrónico, lo que garantiza que los empleados puedan verificar la legitimidad de los mensajes de soporte de TI internos, evitando el phishing y reduciendo el riesgo de acceso fraudulento.

Proteja sus comunicaciones por correo electrónico  

Proteger ahora

Anuncios SSL.com

SSL.com patrocinó la conferencia sobre criptografía post-cuántica (PQC)

SSL.com patrocinó y asistió a la Conferencia de Criptografía Post-Cuántica (PQC), organizada por PKI El evento se llevará a cabo del 15 al 16 de enero de 2025 en la Universidad de Texas, en Austin. El evento reunió a líderes de la industria para debatir los últimos avances, desafíos y oportunidades en criptografía poscuántica. Los asistentes participaron en debates dirigidos por expertos, discursos de apertura y sesiones de panel, en las que se exploró el futuro de la seguridad criptográfica.

SSL.com dejó de utilizar el control de dominio de correo electrónico basado en contactos de dominios el 2 de diciembre de 2024

El 2 de diciembre de 2024, SSL.com suspendió el método DCV de correo electrónico basado en WHOIS para SSL/TLS certificados debido a vulnerabilidades de seguridad. Los investigadores revelaron fallas en el sistema WHOIS que permitieron la posible emisión de certificados falsificados. artículo dedicado para obtener más información.   

Nuevas funciones de eSigner CKA de SSL.com: firma de documentos simplificada y segura

El adaptador de claves en la nube eSigner (CKA) de SSL.com ahora se puede utilizar para aplicar firmas digitales a archivos y archivos PDF de Microsoft Office 365, actuando como un token USB virtual para simplificar el proceso de firma. Al cargar sin problemas los certificados digitales en el almacén de certificados de Windows, los usuarios pueden firmar documentos en programas de Microsoft o Adobe Acrobat Reader con facilidad. Esta solución rentable y fácil de usar mejora la seguridad, el cumplimiento y la eficiencia para manejar información confidencial. Contacto ventas@ssl.com para obtener más información sobre la firma de documentos con eSigner CKA.

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.