Category: Seguridad
-
La Importancia de las Configuraciones de la Privacidad de sus Medios Sociales
Rik Ferguson es el vicepresidente de investigación de seguridad de Trend Micro. Es el creador de una serie de videos sobre seguridad de Internet que buscan guiar a los consumidores. En este video, habla de la importancia de las configuraciones de privacidad en los sitios y en las redes sociales. A continuación presentamos algunos de…
-
Los problemas con los Minoristas: Un análisis de una década de Brechas de Seguridad
A juzgar por los titulares que han inundado a los medios en los dos últimos años, al observador casual le podría parecer que las brechas de seguridad suceden exclusivamente en el retail. Es innegable que ha habido una avalancha de ataques recientemente, que pareció agravarse después de un mayúsculo incidente que se presentó en diciembre…
-
TalkTalk sufre una Brecha, se roban 4 Millones de registros no Encriptados
TalkTalk, proveedor británico de servicios de Internet, anunció el pasado 22 de octubre que su sitio web sufrió recientemente un ataque que le dio a los hackers acceso a millones de registros de sus clientes. Los datos que se comprometieron durante esta brecha podrían incluir información personal como nombres, fechas de nacimiento, direcciones, números telefónicos,…
-
¿Su contraseña es lo suficientemente segura?
Rik Ferguson es el vicepresidente de investigación en seguridad de Trend Micro. Ha realizado una serie de videos para los consumidores que incluyen consejos sobre la seguridad en Internet. En este video, habla sobre la seguridad en las contraseñas y da algunos consejos sobre las contraseñas en caso de que usted aún no sea un…
-
¿Importan los motivos y las atribuciones?
Cuando la gente piensa en las APTs y en los ataques dirigidos, suele preguntarse: ¿Quién lo hizo? y ¿Qué querían? Si bien esas preguntas podrían ser interesantes, creemos que es mucho más importante preguntar: ¿Qué información sobre el atacante puede serle de ayuda a las organizaciones para protegerse mejor? Veamos las cosas desde la perspectiva…
-
La más reciente explotación de Flash utilizada en Pawn Storm evita las Técnicas de Mitigación
El análisis que hicimos de la vulnerabilidad de día-cero de Adobe Flash utilizado en la campaña de Pawn Storm más reciente revela que las técnicas de mitigación anteriormente introducidas por Adobe no eran suficientes para asegurar a la plataforma. Utilizada en Pawn Storm para atacar a ciertos ministerios de relaciones exteriores, la vulnerabilidad identificada como…
-
Entendiendo los Ataques Dirigidos: ¿Qué es un Ataque Dirigido?
Los ataques dirigidos pueden considerarse una de las amenazas más grandes que puede enfrentar una organización en el mundo interconectado. Es lo peor que puede sucederle a las compañías sin importar su tamaño, ya que no solo su reputación se ve afectada sino que también los daños provocados pueden ascender a varios miles de millones…
-
Trend Micro adquiere HP TippingPoint
El significado de la próxima generación de IPS y detección de brechas de seguridad A los adversarios cibernéticos no se les paga para eludir la red. Ellos quieren obtener la “olla de oro”, es decir, encontrar, copiar y monetizar los datos, la propiedad intelectual y las comunicaciones confidenciales que residen dentro de su red. Logran…
-
Spear Phishing 101: ¿Qué es el Spear Phishing?
Al inicio de este año, la compañía aseguradora especializada en salud Anthem Inc. reportó que sufrió una brecha masiva que afectó a 80 millones de miembros. De acuerdo con algunos reportes, los atacantes lanzaron un sofisticado ataque dirigido con el propósito de tener acceso no autorizado al sistema de TI de Anthem y obtener registros…