Blog

16/04

Informe de (in)Seguridad: y los Premios Darwin 2024 son para…

En abril, tradicionalmente le pedimos a nuestro analista líder, Sergio Bertoni que comparta una selección de los incidentes increíbles, divertidos y ridículos que se destacaron.


Atacante interno Datos personales Fraude

16/04

Cómo seleccionar una solución de seguridad de datos y no caer en el marketing

Sergio Bertoni, Analista Principal de SearchInform sugiere seguir cuatro sencillos pasos al momento de elegir la mejor solución y evitar errores.


DLP MSSP DCAP

01/03

Informe de (in)Seguridad: Mega filtraciones, llamadas Deepfake y ataques de ransomware

Para entretenernos el fin de semana, nuestro tradicional digest recopiló algunos incidentes de seguridad de la información del mes.


Datos personales Fraude Documentos confidenciales

07/02

Informe de (in)Seguridad de Año Nuevo: un correo electrónico sorpresa, una filtración accidental, trabajar en los errores

En este último resumen analizamos una selección de incidentes relacionados con la seguridad de la información que dieron a conocer los medios de comunicación en enero.


Datos personales Fraude Amenaza interna

07/02

8 acciones peligrosas de los empleados que ponen en peligro la seguridad corporativa

Sergio Bertoni, analista senior de SearchInform, revela errores típicos basados en historias de la vida real.


Empleados DLP Evaluación de riesgos

04/12

Informe de (in)seguridad: el caso clásico ataque de phishing, estafadores entre el equipo y la peligrosa vulnerabilidad

En este resumen de noviembre encontrará los más interesantes e ilustrativos incidentes relacionados con fugas de datos, fraudes y hackeos.


Datos personales Fraude Atacante interno

04/12

Maneras de garantizar la seguridad de los niños en Internet: Perspectivas de expertos en seguridad de la información

Lograr un acuerdo entre los CISO (directores de seguridad de la información) acerca de cómo proteger a los niños en Internet puede resultar complicado.


Seguridad de información Fraude Gestión de riesgos

01/11

Resumen de (in)seguridad: la empresa subcontratada que filtró datos de contratistas, el hackeo de una aerolínea y un caso de fraude corporativo

Tradicionalmente, a fin de mes recopilamos los incidentes de seguridad de la información y seleccionamos los de mayor repercusión.


Datos personales Atacante interno Fraude

05/10

Resumen de (In) seguridad: el robo de datos de los pizzeros, una multa millonaria y la filtración de datos de los proveedores de un fabricante de aviones

Ha llegado la hora del tradicional repaso mensual a los incidentes "clásicos" y no triviales de seguridad informática de los que se hacen eco los medios de comunicación.


Datos personales Documentos confidenciales Atacante interno

21/09

Cómo formar eficazmente a los empleados en temas relacionados con la seguridad de la información

En este artículo Sergio Luis Bertoni, analista jefe de SearchInform compartirá sus observaciones, basadas en la experiencia práctica en el campo del desarrollo de cursos educativos.


Atacante interno Factor humano Gestión de riesgos

12/09

Resumen de (in)seguridad: Hackeo de Amazon, violación de datos personales de agentes de policía de Irlanda del Norte y pseudo piratas informáticos

En nuestro tradicional resumen de (in)seguridad, traemos noticias sobre filtraciones de información en el mes de agosto.


Datos personales Fraude Factor humano

02/06

Resumen de incidentes (in)seguros: filtración de datos con una larga duración, rechazo al uso de IA y hackeo de una cuenta

Nuestra tradicional recopilación de los incidentes clásicos y extraordinarios de seguridad de la información.


Seguridad de información Empleados Un tercero

22/12

Cómo controlar de manera efectiva y ética al personal que trabaja en home office

¿Cómo no invadir el espacio personal de su empleado y qué programas usar?


Monitoreo de empleados

08/11

Ciberseguridad: ¿Qué? ¿Esto es para mí empresa?

Cuáles son los riesgos que enfrentan las PYMEs y cómo enfrentar las amenazas


PYME Gestión de riesgos

03/11

(In) Secure Digest de Halloween

Los incidentes de seguridad de los cuales se hiela la sangre en las venas


Gestión de riesgos

22/10

Por qué el desconocimiento de los usuarios de internet puede ser aprovechado por los servicios de publicidad

Por Alexey Drozd, jefe del Departamento de Seguridad de la Información de SearchInform


Datos personales

10/08

Amigos o delincuentes? Los estafadores juegan a lo largo

Los estafadores inventaron una nueva forma de robar dinero a través de mensajeros instantáneos. ¿Cómo no ser víctima de tal engaño? 

04/08

DLP y MSSP: Las empresas no recuerdan la seguridad hasta la primera emergencia

Los medios de comunicación crean un trasfondo muy preocupante en torno a la seguridad de la información. Pero ¿qué constituye el mínimo de medidas que realmente protegerán a las empresas de los ataques cibernéticos y el fraude corporativo? Sergey Ozhegov, el CEO de SearchInform - la compañía desarrolladora de medios de protección de información responderá a estas y otras preguntas.


Evaluación de riesgos Seguridad de información DLP

17/06

No todos los sistemas DLP son igualmente útiles

¿Cómo elegir un sistema y no decepcionarse? ¿Qué debe saber una empresa para distinguir un sistema proactivo de una solución con limitaciones molestas?


DLP Gestión de riesgos Amenaza interna

25/05

Opinión del experto: Deepfake

Los expertos de la firma Secure Anchor descubrieron que de enero a abril de 2021, el número de incidentes con la copia de los voces de los ejecutivos para ataques a las empresas aumentó en un 60%.

16/04

(In)Secure digest: el hit parade de los incidentes más cómicos de ciberseguridad

Recopilamos los incidentes de ciberseguridad más cómicos para reírnos y aprender de ellos. ¡Disfrute, pero, tenga cuidado!


Seguridad de información Protección de datos Datos personales

03/03

En 2021, los estafadores tendrán más posibilidades para chantajear a los usuarios en Telegram

Muchos estafadores de Internet han comenzado a usar los datos personales de los usuarios, que recopilan bots de Telegram, para chantajear.


Mensajeros Fraude Datos personales

17/02

Chequeo Interno: Yo, ¿podría dañar a mi empresa?

Esta sencilla prueba definirá que tipo de Insider (amenaza interna) eres. Recuerda: cualquier empleado podría convertirse en el responsable de una fuga, sin embargo, siempre dependerá de las circunstancias. No pretendemos parecer científicos ni clasificarte, solo nos gustaría que esta prueba sea entretenida e informativa para ti.


Evaluación de riesgos Amenaza interna Empleados

11/02

Un bot Telegram. Este tipo de fraude ya se conoce

Nuestro experto Alexey Drozd comprobó utilizando su número telefónico, que un Telegram-bot creado para organizar llamadas con números suplantados y que se conoce desde el mayo 2020, aún está disponible.


Investigación Fraude Aplicaciones

22/01

Monitoreo legal, control de smartphones y el retrato personal de su empleado

Los administradores de riesgos y los oficiales de seguridad de la información saben por qué se requiere un software especial, pero ¿cómo explica a un hombre de negocios que DLP es importante?


DLP Monitoreo de empleados Seguridad de información

11/09

Cómo maximizar los servicios de SearchInform

¿Considera Ud implementar un monitoreo exhaustivo de los procesos empresariales e inclusive reinventar la estrategia de la continuidad del negocio, pero no está seguro de querer profundizar en el programa de gestión de riesgos y de contratar personal adicional, asignar especialistas al nuevo trabajo y adquirir el sistema para integrarlo en la arquitectura empresarial con todo el control? Si eso le parece cierto, aquí podrá conocer cómo establecer un flujo de trabajo supervisado, sin problemas


Monitoreo de empleados Datos personales Fraude

24/07

Software de Monitoreo de la actividad de los Empleados

Muchos empleados se quejan de la falta de privacidad y no les gusta que su empleador esté todo el tiempo vigilándolos; sin embargo, al mismo tiempo los empleadores deben asegurarse de que no se produzcan malas prácticas ni fraudes.


Empleados remotos Productividad Seguridad de información

23/07

Cumplimiento de normas internas

Una de las maneras para que las empresas mejoren su eficiencia y reduzcan el delito es mediante la gestión del cumplimiento de normas, es decir, el cumplimiento de todas las políticas, en todas sus áreas.


Compliance Fraude Factor humano

21/07

Control de Acceso

Todos sabemos muy bien que las empresas mantienen algún secreto en su forma de operar y que siempre quieren saber más sobre su seguridad y sus posibles pérdidas.

15/07

Supervisión del Rendimiento del Servidor

Para que un sitio web funcione, para acceder a una base de datos a distancia o enviar correos electrónicos, debe existir un servidor que impulse este proceso. Los servidores son dispositivos que gestionan el acceso a un recurso o servicio centralizado en una red.

03/07

Configurar el Acceso a los Archivos de la Compañía

Debido al potencial de la ingeniería social y al hecho que muchas de las pérdidas que sufren las empresas están relacionadas con los malos comportamientos de algunos empleados, la instalación de un sistema de control de acceso a los datos es un factor importante para garantizar la seguridad de la empresa.

02/07

Un paso adelante del Malware

Con todos los beneficios que ofrece la conectividad mundial de Internet, también vienen las vulnerabilidades.

01/07

Prevención de la ingeniería social

Cuando los ciberdelincuentes atacan a las organizaciones, normalmente su objetivo son las personas, porque estas pueden ser manipuladas.

30/06

Prácticas comerciales comunes, pero poco éticas

Vivimos en un mundo lleno de riesgos y de individuos que están dispuestos a hacer daño a los demás cuando se les presenta una oportunidad para beneficiarse personalmente.

29/06

La importancia de las actualizaciones en la protección de datos

Dada la cantidad de los programas que los usuarios tienen instalados en sus computadoras, frecuentemente reciben la propuesta de realizar una actualización del software.

26/06

El auge de las redes privadas virtuales

Todo el mundo es consciente de que los delincuentes en Internet se están volviendo cada vez más inteligentes.

04/07

Comunicatión con la competencia

Pago de préstamo a cambio de información relacionada con licitaciones

27/06

Uso del correo personal

Los datos enviados al correo personal de un empleado

19/06

Empresas personales y una red de narcotráfico

Detección de empresas personales y descubrimiento de una red de narcotráfico

04/06

Creación y envío de archivos protegidos con contraseña

Enviando el archivo que contenía información importante de la planta

28/05

Subida de archivos a internet

La información subida a la nube

20/05

Comunicaciones con empleados despedidos

La empleada despedida acusaba a su director de ser arbitrario

04/04

Fuga de datos personales

Uno de los dentistas del hospital enviaba los expedientes de los pacientes a su correo electrónico personal

20/02

Divulgacion de los planes de la empresa

Uno de los empleados se quejaba del sistema de motivación

07/02

Respuesta colectiva a los cambios

Uno de los empleados más antiguos de la compañía denigraba a los directivos

25/01

Trabajo para conocidos y familiares

El departamento de gestion de riesgos encontró un mensaje sospechoso de un abogado a un destinatario desconocido en Telegram

17/01

Opinión negativa sobre la dirección o los planes de la compañía

Uno de los empleados se indignaba por el sistema de motivación y otros aspectos laborales

09/01

Negocios Ilegales

Los empleados usaban los recursos de la empresa

24/12

Tendencia extremista en el equipo

El empleado creó una discusión sobre la “fe verdadera”

12/12

Algo mas que compañeros

Un cambio de comportamiento de uno de los altos directivos

06/12

Pago de comisiones

“¿Cuánto hay para mí por acelerar la gestión?”

29/11

Empleados que buscan un nuevo empleo

Que un empleado se vaya de manera inesperada de la compañía puede influir de forma negativa en los procesos laborales

19/11

Ciertos intereses comunes

Un mensaje en Facebook de un especialista de la competencia

07/09

La importancia de conocer la actividad de los empleados

El breve video muestra cómo DLP SearchInform intercepta la actividad de los empleados y detecta a los insiders.

29/05

¿Cómo evaluar los riesgos empresariales relacionados con las pérdidas de información?

Los expertos estiman que, en seis de cada diez casos, la fuga de tan sólo un 20% de los secretos comerciales es suficiente para que la empresa quiebre.

Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.