¡Cuidado con las ofertas de trabajo falsas! ESET revela las 9 claves para identificarlas

Un salario de noventa mil euros al año, trabajo 100% remoto y treinta días de vacaciones pagadas; todo esto para un puesto junior. Esta y muchas otras ofertas de trabajo abundan en las plataformas de búsqueda de empleo. Sin embargo, en la mayoría de los casos, estas ofertas son falsas, señuelos diseñados con el objetivo de atrapar a posibles víctimas y obtener sus datos personales. Estos anuncios pueden parecer muy auténticos, ya que los estafadores a menudo crean perfiles completos de reclutadores o profesionales de recursos humanos basados en datos reales robados online.

Sigue leyendo

5 pasos para adaptarse a los requerimientos de la NIS2

A mediados de octubre, las empresas deberán tener todo listo para cumplir con la NIS2, la nueva directiva europea sobre redes y sistemas de información, que sustituye a la anterior normativa que data de 2016. La NIS2, que entró en vigor a principios de este año, comenzará a aplicarse y obligará a miles de empresas a adoptar un conjunto de medidas para aumentar la resiliencia y las capacidades de respuesta ante incidentes tanto del sector público como del privado, y del territorio de la Unión Europea en su conjunto.

Sigue leyendo

Principales ciberamenazas que sufren las empresas durante las rebajas de verano y consejos clave para prevenirlas, según Zscaler

Las compras online aumentan cada año durante los meses de verano, especialmente cuando las tiendas dan comienzo a la temporada de rebajas, con miles de comercios ofreciendo grandes descuentos en moda, electrónica o viajes, entre muchos otros. No obstante, este incremento podría considerase un “arma de doble filo” puesto que los ciberatacantes recopilan también un número de víctimas considerable.

Sigue leyendo

Descubierta una vulnerabilidad crítica en los sistemas de gestión remota de servidores en entornos Linux

Qualys, Inc., proveedor pionero y líder de soluciones de cumplimiento y seguridad basadas en la nube, ha hecho público el descubrimiento de una de las vulnerabilidades más importantes de los últimos años, tanto por su escala como por su potencial impacto.

Sigue leyendo

Estos son los ciberriesgos de la Cartera Digital Beta, la ‘app’ que habrá que usar en España para ver porno

El Gobierno acaba de anunciar que su sistema de verificación de edad para restringir el acceso de menores a páginas pornográficas estará operativo a finales del verano. El ministro para la Transformación Digital y de la Función Pública de España, José Luis Escrivá, ha destacado que el sistema funcionará a través de una aplicación móvil llamada “Cartera Digital Beta”. Aplicación que permitirá a los internautas obtener unas credenciales digitales anónimas, si quieren acceder a contenidos “inapropiados para menores”. En definitiva, el Gobierno quiere restringir el acceso a niños y adolescentes a páginas y aplicaciones de pornografía.

Sigue leyendo

Alertas en rebajas: se incrementan un 30% los ciberataques como el phising

Llega el verano y, con él, las esperadas rebajas. Esta es una época en la que los consumidores aprovechan descuentos en todos los sectores. Las ventas online durante los meses de mayo a agosto han crecido un 33% de media en los últimos cinco años, según datos de Webloyalty. Pero, los consumidores no son los únicos que esperan con entusiasmo esta época, los ciberdelincuentes también la disfrutan.

Sigue leyendo

Cámaras de seguridad solares para proteger tu hogar este verano

Llegan las vacaciones de verano y con ellas, nuestros viajes, las estancias en el apartamento de la playa o en la casa de la montaña, los días enteros tumbados a la orilla del mar… En estos momentos de desconexión es importante asegurarnos de que lo que más nos importa está a salvo y, es por eso por lo que, muchos optan en estas fechas por hacerse con un sistema de seguridad que les garantice que su hogar está vigilado mientras se disfruta de los momentos de descanso. eufy, marca de dispositivos inteligentes para el hogar de Anker Innovations cuenta con un amplio porfolio con opciones para la seguridad en el hogar según cada necesidad.

Sigue leyendo

Crece exponencialmente la suplantación de identidad de empresas en redes sociales

El número de usuarios activos en redes sociales supera ya los 5.000 millones, es decir, el 62,3% de la población mundial se conecta a sus plataformas favoritas, y lo hace una media de 2 horas y 23 minutos, según los datos del informe “Global Digital Report 2024”, publicado por We Are Social. Sin duda, se han convertido en una herramienta de marketing muy efectiva para incrementar las ventas, llegar a sus públicos, comunicarse con las audiencias y fidelizar a sus clientes. Y, de hecho, de acuerdo con los datos del Instituto Nacional de Estadística (INE), el 58% de las empresas españolas tiene presencia en redes sociales y, de ellas, más de la mitad son pequeñas y medianas compañías.

Sigue leyendo

Así se saltan los niños el control parental del móvil

Por fin han llegado las vacaciones escolares. Piscina, campamento de verano, playa, montaña y mucho descanso. Pero no para todos. No nos referimos a los padres pluriempleados que concilian como pueden. Hablamos de los ciberdelincuentes que, lejos de tomarse un respiro, este año están aprovechando el fin de curso para emplearse a fondo con campañas de phishing dirigidas a centros escolares.

Es el caso de la oleada de ataques que han llevado a cabo antes del verano los grupos Tycoon y Storm-1575, que por medio de la ingeniería social, han robado credenciales de Microsoft 365 en un importante número de colegios en Estados Unidos.

Sigue leyendo

Claroty afianza su liderazgo en seguridad OT, según Forrester Research

Claroty, empresa de protección de sistemas de ciberseguridad conectados (OT, XioT, IoMT e IT, ha afianzado su condición de líder al hacerse con el reconocimiento de ‘Strong Performer’ en el informe ‘The Forrester Wave™: soluciones de seguridad de tecnología operativa, segundo trimestre de 2024’ de Forrester Research. La compañía ha recibido la máxima puntuación entre los ‘Strong Performers’ en la categoría de estrategia, así como las valoraciones más altas en los criterios de descubrimiento e identificación de activos, acceso remoto, gestión de la evaluación del riesgo y gestión de políticas y reglas.

Sigue leyendo