Category: Amenazas digitales
-
El servicio de AWS en el que hay que enfocarse: Amazon EC2
Si hiciéramos un concurso de popularidad de Amazon Web Services (AWS), Amazon Simple Storage Service (S3) tendría sin lugar a duda el primer lugar. Sin embargo, lo que es popular no siempre es lo más importante en lo que los negocios deben enfocarse. Está la popularidad, pero también está la capacidad de depender de una solución.…
-
Cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus
Es un momento difícil para muchos ciudadanos alrededor del mundo. Pero desafortunadamente es en eventos globales extraordinarios como este, que los cibercriminales aprovechan para potenciar el éxito de sus planes. Conozca cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus.
-
Un nuevo campo de juego para el cibercrimen: ¿por qué la seguridad de la cadena de suministro debe cubrir el desarrollo de software?
La mayoría de las organizaciones ven a las cadenas de suministro como proveedores de bienes y servicios físicos. La función de gestión de la cadena de suministro en estas empresas por lo general proporciona un marco para reducir los riesgos de terceros, evitar que los hackers roben datos e impidan interrumpir las operaciones diarias que…
-
¿Se discuten las amenazas de IoT en el “Underground” cibercriminal?
Dado que se espera que los dispositivos IoT alcancen decenas de miles de millones en los próximos años, ¿es de extrañar que los ciberdelincuentes están buscando formas de aprovechar esta superficie de ataque masivo para generar dinero ilícito? Varios investigadores de Trend Micro de todo el mundo decidieron indagar esto y lanzaron un proyecto de…
-
Informe: El promedio de ataques BEC por mes, han aumentado en un 120% desde el 2016 al 2018
La cantidad total que los ciberdelincuentes intentaron robar a través de estafas de compromiso de correo electrónico comercial (BEC) aumentó en un promedio alarmante de US$ 301 millones por mes, lo que refiere un incremento sustancial del promedio mensual de US$ 110 millones que se realizó un seguimiento en 2016, esto es según un informe…
-
“Proyecto RAT”, una campaña de SPAM dirigida a entidades colombianas a través del servicio de correo electrónico YOPmail
Por Jaromir Horejsi and Daniel Lunghi (Investigadores de amenazas) Observamos una campaña reciente la cual está dirigida principalmente a instituciones financieras y organizaciones gubernamentales en la región de América del Sur y particularmente en Colombia. En esta publicación cubriremos todas las actividades que observamos, las herramientas de acceso remoto (RAT) utilizadas, las técnicas y procedimientos…
-
El riesgo de la seguridad de IoT
Trend Micro encuestó recientemente a 1.150 ejecutivos de TI en todo el mundo y encontramos una brecha entre el riesgo percibido de IoT y la mitigación planificada para ese riesgo. La mayoría de los ejecutivos senior reconocen que IoT puede introducir riesgos de seguridad en la organización, pero pocos invertirán recursos para remediar ese riesgo.…
-
Sonido, furia y nada. Un año después de Equifax
Hoy, hace un año, Equifax sufrió lo que sigue siendo una de las brechas de datos más grandes e impactantes en la historia de los Estados Unidos. En septiembre pasado, se reveló que la información personal de 145 millones de estadounidenses, casi 700.000 ciudadanos del Reino Unido y 19.000 canadienses fue robada por ciberdelincuentes. Esta…
-
Cómo las amenazas móviles impactan el paisaje de BYOD actual
Bring-your-own-device (BYOD) ha sido un concepto revolucionario durante años, incluso antes de que fuera reconocido como política empresarial. Sin embargo, ahora los ejecutivos de negocios y los líderes de TI se han dado cuenta de los beneficios de este tipo de estrategia para sus organizaciones, BYOD se está convirtiendo en una forma cada vez más…
-
No seas un Zombie de las criptomonedas Parte 1: Conoce el Cryptojacked
Cuando su computadora o dispositivo móvil (y ahora, incluso su dispositivo de IoT) es secuestrado para extraer en secreto las criptomonedas, usted se ha convertido en un coinmining zombie. Su CPU, memoria y disco se enlistan en diversos grados al servicio de la minería del botnet, que trabaja en nombre de quienes la usan, con…