Rik Ferguson es el vicepresidente de investigación en seguridad de Trend Micro. Ha realizado una serie de videos para los consumidores que incluyen consejos sobre la seguridad en Internet. En este video, habla sobre la seguridad en las contraseñas y da algunos consejos sobre las contraseñas en caso de que usted aún no sea un…
Conozca másCuando la gente piensa en las APTs y en los ataques dirigidos, suele preguntarse: ¿Quién lo hizo? y ¿Qué querían? Si bien esas preguntas podrían ser interesantes, creemos que es mucho más importante preguntar: ¿Qué información sobre el atacante puede serle de ayuda a las organizaciones para protegerse mejor? Veamos las cosas desde la perspectiva…
Conozca másEl análisis que hicimos de la vulnerabilidad de día-cero de Adobe Flash utilizado en la campaña de Pawn Storm más reciente revela que las técnicas de mitigación anteriormente introducidas por Adobe no eran suficientes para asegurar a la plataforma. Utilizada en Pawn Storm para atacar a ciertos ministerios de relaciones exteriores, la vulnerabilidad identificada como…
Conozca másLos ataques dirigidos pueden considerarse una de las amenazas más grandes que puede enfrentar una organización en el mundo interconectado. Es lo peor que puede sucederle a las compañías sin importar su tamaño, ya que no solo su reputación se ve afectada sino que también los daños provocados pueden ascender a varios miles de millones…
Conozca másEl significado de la próxima generación de IPS y detección de brechas de seguridad A los adversarios cibernéticos no se les paga para eludir la red. Ellos quieren obtener la “olla de oro”, es decir, encontrar, copiar y monetizar los datos, la propiedad intelectual y las comunicaciones confidenciales que residen dentro de su red. Logran…
Conozca másAl inicio de este año, la compañía aseguradora especializada en salud Anthem Inc. reportó que sufrió una brecha masiva que afectó a 80 millones de miembros. De acuerdo con algunos reportes, los atacantes lanzaron un sofisticado ataque dirigido con el propósito de tener acceso no autorizado al sistema de TI de Anthem y obtener registros…
Conozca másHace un año, se anunciaba una nueva vulnerabilidad (CVE-2014-6271) que afectaba a la Bourne Again Shell (Bash) y se le daba el nombre de “Shellshock”. A pesar de las preocupaciones iniciales de que esta vulnerabilidad podría propagar ataques y compromisos, no hubo ataques “tipo Conficker”. Pero sería un error concluir que “Shellshock” fue sólo una…
Conozca másPara tener éxito en la nube de AWS, los equipos de seguridad necesitan cambiar su enfoque. Seguramente los controles que usted está utilizando son similares pero su aplicación es muy distinta en un entorno de nube. Lo mismo sucede en la manera en que los equipos interactúan cuando adoptan las tecnologías y técnicas de nube….
Conozca másBienvenidos a nuestro resumen semanal, donde compartimos lo que usted necesita saber sobre las noticias y eventos de ciberseguridad relevantes de los últimos días. Compartimos una rápida recapitulación de los temas, con las ligas a los artículos que ofrecen información adicional. Un código malicioso se filtró en casi 40 aplicaciones de iOS La noticia reciente…
Conozca másGracias a los avances de la tecnología ya no necesitamos cargar mucho dinero en efectivo para comprar las cosas que necesitamos y queremos. Sólo necesitamos hacer espacio en nuestras carteras y bolsos para algunas tarjetas de plástico, o mejor aún, para ninguna, si ya llevamos nuestros teléfonos inteligentes con nosotros. Y ya que faltan sólo…
Conozca más