Month: July 2017

  • ¿Puedes distinguir lo que es falso?

    ¿Puedes distinguir lo que es falso?

    Lo predijimos en 2016: la propaganda cibernética es un área de gran crecimiento para los cibercriminales. Dicha predicción decía que “el aumento en la penetración de Internet ha abierto la oportunidad para que las partes contrarias utilicen el Internet como una herramienta gratuita para influir en la opinión pública de modo que se incline a […]

  • Business Process Compromise: El siguiente paso en los Ataques Dirigidos Avanzados

    Business Process Compromise: El siguiente paso en los Ataques Dirigidos Avanzados

    Los ataques dirigidos han recorrido un largo camino en los años recientes, aprovechando aún más las técnicas avanzadas destinadas a individuos específicos. Con frecuencia estos hackers ponen en la mira a una sola persona dentro de una empresa, roban sus credenciales, inician sesión en sus cuentas y aprovechan esta posición para obtener información confidencial. El […]

  • Bajo el Radar: Cómo los utilizan los Hackers las Estrategias de Protección para atacar

    Bajo el Radar: Cómo los utilizan los Hackers las Estrategias de Protección para atacar

    Es un tema recurrente en las películas de deportes, las historias de guerra y crimen en donde “Para vencer al enemigo, uno debe pensar como el enemigo”. Esta filosofía se ha aplicado –muchas veces con éxito- en distintos ámbitos, incluyendo el mundo de la ciberseguridad. Los investigadores trabajan constantemente para identificar y entender mejor las […]

  • Cómo beneficia la investigación de las vulnerabilidades a clientes y proveedores

    Cómo beneficia la investigación de las vulnerabilidades a clientes y proveedores

    Las vulnerabilidades de día-cero –exploits que se descubrieron recientemente y no se han identificado con anterioridad- están surgiendo con mayor frecuencia. Y peor aún es el hecho de que estas fallas algunas veces no se detectan hasta que los hackers ya se han aprovechado de ellas.   De acuerdo con una predicción hecha por Steven […]

  • Un Análisis de Xavier: Una Librería de Anuncios para Android que extrae Información

    Un Análisis de Xavier: Una Librería de Anuncios para Android que extrae Información

    Recientemente descubrimos un Troyano para Android -una librería de anuncios (ad library) denominada Xavier (que Trend Micro detectó como ANDROIDOS_XAVIER.AXM)-, el cual roba y filtra información de los usuarios. El impacto de Xavier ha sido amplio. De acuerdo con datos del Servicio de Reputación de Aplicaciones Móviles de Trend Micro, se han detectado más de […]

  • Integrando la Seguridad al Centro de Datos a la Velocidad de la Nube

    Integrando la Seguridad al Centro de Datos a la Velocidad de la Nube

    La semana pasada, mientras visitaba al equipo de gestión de productos de Deep Security, quise averiguar sobre su lanzamiento más reciente. Me sorprendieron diciendo que la gran noticia es que ES el lanzamiento. Confundido, les pedí que me dieran más detalles… Me explico, cuando se desarrolla software, te enfrentas a muchas opciones, una de las […]

  • Business Process Compromise, Business Email Compromise, y Ataques Dirigidos: ¿En qué se diferencian?

    Business Process Compromise, Business Email Compromise, y Ataques Dirigidos: ¿En qué se diferencian?

    En 2015, un banco ecuatoriano perdió $12 millones de dólares después de que los atacantes obtuvieran los códigos utilizándos para transferir fondos a través de la red financiera SWIFT. Al año siguiente, SWIFT también estuvo involucrada en un robo cibernético perpetrado contra el Banco Central de Bangladesh que terminó perdiendo $81 millones de dólares. También […]

  • ¿Qué hacen los Hackers con la Identidad que han Robado?

    ¿Qué hacen los Hackers con la Identidad que han Robado?

    Actualmente el robo de identidad representa una mina de oro para los cibercriminales. Tan sólo en 2016, esta actividad y el fraude provocaron pérdidas que alcanzaron un valor récord de $16,000 millones de dólares. Pero ¿qué sucede exactamente con la información que ha sido robada? La mayoría de la gente ya se ha enterado que […]