Category: Noticias de la Industria

  • ¿Puedes distinguir lo que es falso?

    ¿Puedes distinguir lo que es falso?

    Lo predijimos en 2016: la propaganda cibernética es un área de gran crecimiento para los cibercriminales. Dicha predicción decía que “el aumento en la penetración de Internet ha abierto la oportunidad para que las partes contrarias utilicen el Internet como una herramienta gratuita para influir en la opinión pública de modo que se incline a…

  • Business Process Compromise: El siguiente paso en los Ataques Dirigidos Avanzados

    Business Process Compromise: El siguiente paso en los Ataques Dirigidos Avanzados

    Los ataques dirigidos han recorrido un largo camino en los años recientes, aprovechando aún más las técnicas avanzadas destinadas a individuos específicos. Con frecuencia estos hackers ponen en la mira a una sola persona dentro de una empresa, roban sus credenciales, inician sesión en sus cuentas y aprovechan esta posición para obtener información confidencial. El…

  • Bajo el Radar: Cómo los utilizan los Hackers las Estrategias de Protección para atacar

    Bajo el Radar: Cómo los utilizan los Hackers las Estrategias de Protección para atacar

    Es un tema recurrente en las películas de deportes, las historias de guerra y crimen en donde “Para vencer al enemigo, uno debe pensar como el enemigo”. Esta filosofía se ha aplicado –muchas veces con éxito- en distintos ámbitos, incluyendo el mundo de la ciberseguridad. Los investigadores trabajan constantemente para identificar y entender mejor las…

  • Cómo beneficia la investigación de las vulnerabilidades a clientes y proveedores

    Cómo beneficia la investigación de las vulnerabilidades a clientes y proveedores

    Las vulnerabilidades de día-cero –exploits que se descubrieron recientemente y no se han identificado con anterioridad- están surgiendo con mayor frecuencia. Y peor aún es el hecho de que estas fallas algunas veces no se detectan hasta que los hackers ya se han aprovechado de ellas.   De acuerdo con una predicción hecha por Steven…

  • Trend Micro presenta reporte de Ransomware

    Trend Micro presenta reporte de Ransomware

    Trend Micro dio a conocer el reporte Ransomware: Pasado, Presente y Futuro, desarrollado por TrendLabs, el Centro Global Técnico de Soporte, Investigación y Desarrollo de Trend Micro, que analiza la historia, evolución, mitigación y prevención de esta modalidad de cibercrimen que se ha propagado en las últimas semanas a una escala global sin precedentes. “La…

  • Erebus Linux Ransomware: El impacto en los servidores y las medidas de defensa

    Erebus Linux Ransomware: El impacto en los servidores y las medidas de defensa

    El 12 de junio, NAYANA, una compañía de web hosting con sede en Corea del Sur, recientemente se convirtió en una de las víctimas de alto perfil de ransomware después de que 153 de sus servidores Linux fueron infectados con una variante del ransomware Erebus (que detectó Trend Micro como RANSOM_ELFEREBUS.A). El ataque de ransomware…

  • Con la Competencia Capture the Flag (CTF), Trend Micro busca incrementar las habilidades de Ciberseguridad

    Con la Competencia Capture the Flag (CTF), Trend Micro busca incrementar las habilidades de Ciberseguridad

    Todos sabemos que la industria de la seguridad TI requiere especialistas con más habilidades en todo el mundo. Y en Latinoamérica, las cosas no son distintas: se calcula que el déficit de talento es muy alto tan solo en los puestos para analistas de seguridad de la información. Si bien se han propuesto varias iniciativas,…

  • Lo último sobre WannaCry, UIWIX, EternalRocks y ShadowBrokers

    Lo último sobre WannaCry, UIWIX, EternalRocks y ShadowBrokers

    El Ransomware ha ganado la atención global durante las últimas dos semanas gracias a WannaCry. Después de los primeros ataques, hemos visto a UIWIX, Adylkuzz y ahora EternalRocks, aparecer en la escena aprovechando el mismo conjunto de vulnerabilidades. El común denominador de estas amenazas es la vulnerabilidad MS17-010, además de otras herramientas y vulnerabilidades dadas…

  • Surge EternalRocks, aprovecha vulnerabilidades adicionales de ShadowBrokers

    Surge EternalRocks, aprovecha vulnerabilidades adicionales de ShadowBrokers

    A finales de mayo, fue descubierto un nuevo malware llamado EternalRocks, el cual no sólo utiliza EternalBlue y DoublePulsar, las dos vulnerabilidades de la agencia NSA filtradas por el grupo de hacking ShadowBrokers y utilizadas por el notorio ataque de ransomware WannaCry; sino también utiliza otras cinco vulnerabilidades y herramientas filtradas de manera similar por el…

  • Ransomware ha generado ganancias de mil millones de dólares a los cibercriminales.

    Ransomware ha generado ganancias de mil millones de dólares a los cibercriminales.

    Durante el transcurso del 2016, los operadores de Ransomware  apostaron por objetivos más grandes: empresas y organizaciones de cualquier tamaño, y han logrado generar hasta mil millones de dólares de ganancias. Incluso antes del auge de WannaCry, empresas y personas alrededor del mundo ya habían sufrido las consecuencias de este tipo de amenazas, todas documentadas…