Month: October 2015

  • ¿Su contraseña es lo suficientemente segura?

    ¿Su contraseña es lo suficientemente segura?

    Rik Ferguson es el vicepresidente de investigación en seguridad de Trend Micro. Ha realizado una serie de videos para los consumidores que incluyen consejos sobre la seguridad en Internet. En este video, habla sobre la seguridad en las contraseñas y da algunos consejos sobre las contraseñas en caso de que usted aún no sea un […]

  • ¿Importan los motivos y las atribuciones?

    ¿Importan los motivos y las atribuciones?

    Cuando la gente piensa en las APTs y en los ataques dirigidos, suele preguntarse: ¿Quién lo hizo? y ¿Qué querían? Si bien esas preguntas podrían ser interesantes, creemos que es mucho más importante preguntar: ¿Qué información sobre el atacante puede serle de ayuda a las organizaciones para protegerse mejor? Veamos las cosas desde la perspectiva […]

  • La más reciente explotación de Flash utilizada en Pawn Storm evita las Técnicas de Mitigación

    La más reciente explotación de Flash utilizada en Pawn Storm evita las Técnicas de Mitigación

    El análisis que hicimos de la vulnerabilidad de día-cero de Adobe Flash utilizado en la campaña de Pawn Storm más reciente revela que las técnicas de mitigación anteriormente introducidas por Adobe no eran suficientes para asegurar a la plataforma. Utilizada en Pawn Storm para atacar a ciertos ministerios de relaciones exteriores, la vulnerabilidad identificada como […]

  • Entendiendo los Ataques Dirigidos: ¿Qué es un Ataque Dirigido?

    Entendiendo los Ataques Dirigidos: ¿Qué es un Ataque Dirigido?

    Los ataques dirigidos pueden considerarse una de las amenazas más grandes que puede enfrentar una organización en el mundo interconectado. Es lo peor que puede sucederle a las compañías sin importar su tamaño, ya que no solo su reputación se ve afectada sino que también los daños provocados pueden ascender a varios miles de millones […]

  • Trend Micro adquiere HP TippingPoint

    Trend Micro adquiere HP TippingPoint

    El significado de la próxima generación de IPS y detección de brechas de seguridad A los adversarios cibernéticos no se les paga para eludir la red. Ellos quieren obtener la “olla de oro”, es decir, encontrar, copiar y monetizar los datos, la propiedad intelectual y las comunicaciones confidenciales que residen dentro de su red. Logran […]

  • Spear Phishing 101: ¿Qué es el Spear Phishing?

    Spear Phishing 101: ¿Qué es el Spear Phishing?

    Al inicio de este año, la compañía aseguradora especializada en salud Anthem Inc. reportó que sufrió una brecha masiva que afectó a 80 millones de miembros. De acuerdo con algunos reportes, los atacantes lanzaron un sofisticado ataque dirigido con el propósito de tener acceso no autorizado al sistema de TI de Anthem y obtener registros […]

  • Shellshock – Un Año Después

    Shellshock – Un Año Después

    Hace un año, se anunciaba una nueva vulnerabilidad (CVE-2014-6271) que afectaba a la Bourne Again Shell (Bash) y se le daba el nombre de “Shellshock”. A pesar de las preocupaciones iniciales de que esta vulnerabilidad podría propagar ataques y compromisos, no hubo ataques “tipo Conficker”. Pero sería un error concluir que “Shellshock” fue sólo una […]

  • DevSecOps en la nube de AWS

    DevSecOps en la nube de AWS

    Para tener éxito en la nube de AWS, los equipos de seguridad necesitan cambiar su enfoque. Seguramente los controles que usted está utilizando son similares pero su aplicación es muy distinta en un entorno de nube. Lo mismo sucede en la manera en que los equipos interactúan cuando adoptan las tecnologías y técnicas de nube. […]

  • Noticias sobre Seguridad

    Noticias sobre Seguridad

    Bienvenidos a nuestro resumen semanal, donde compartimos lo que usted necesita saber sobre las noticias y eventos de ciberseguridad relevantes de los últimos días. Compartimos una rápida recapitulación de los temas, con las ligas a los artículos que ofrecen información adicional. Un código malicioso se filtró en casi 40 aplicaciones de iOS La noticia reciente […]

  • Tecnologías de Procesamiento de Pagos de Próxima Generación: qué son y cómo funcionan

    Tecnologías de Procesamiento de Pagos de Próxima Generación: qué son y cómo funcionan

    Gracias a los avances de la tecnología ya no necesitamos cargar mucho dinero en efectivo para comprar las cosas que necesitamos y queremos. Sólo necesitamos hacer espacio en nuestras carteras y bolsos para algunas tarjetas de plástico, o mejor aún, para ninguna, si ya llevamos nuestros teléfonos inteligentes con nosotros. Y ya que faltan sólo […]