Tag: #ataques
-
Fundamentos de Seguridad: Cómo Funcionan y Persisten en los Sistemas los Ataques Fileless
Conforme las medidas de seguridad mejoran su capacidad de identificar y bloquear malware y otras amenazas, los adversarios modernos están creando constantemente técnicas sofisticadas para evadir la detección. Una de las técnicas más persistentes de evasión involucra los ataques fileless, los cuales no requieren de software malicioso para infiltrarse en un sistema. En lugar de…
-
¿Se discuten las amenazas de IoT en el “Underground” cibercriminal?
Dado que se espera que los dispositivos IoT alcancen decenas de miles de millones en los próximos años, ¿es de extrañar que los ciberdelincuentes están buscando formas de aprovechar esta superficie de ataque masivo para generar dinero ilícito? Varios investigadores de Trend Micro de todo el mundo decidieron indagar esto y lanzaron un proyecto de…
-
Los piratas informáticos en busca de datos personales: cómo detenerlos
Nuestras vidas son cada vez más digitales. Compramos, socializamos, nos comunicamos, vemos televisión y jugamos juegos en línea, todo desde la comodidad de nuestra computadora de escritorio, portátil o desde un dispositivo móvil. Pero para acceder a la mayoría de estos servicios necesitamos entregar algunos de nuestros datos personales, ya sea solo nuestro nombre y…
-
Violación de datos en la actualidad: una visión general
Por ahora, las empresas y los consumidores son conscientes de la amenaza de una violación de datos. Las grandes y pequeñas empresas de todos los sectores han sido seleccionadas, y muchos clientes ahora están familiarizados con la notificación de que su nombre de usuario, contraseña u otros detalles podrían haber estado comprometidos. Un hecho desafortunado…
-
Ataques cibernéticos: cómo detener un problema multimillonario
Por: Ed Cabrera, Director de Ciberseguridad de Trend Micro y Martin Bally, Vicepresidente y Director de Seguridad de Diebold Nixdorf Donde hay dinero, siempre ha habido crimen. Los robos a bancos tradicionales y las agresiones físicas en los cajeros automáticos siguen siendo un desafío. En la actualidad, la nueva generación de robos cibernéticos utilizan los cajeros automáticos…
-
La importancia de la capacitación en seguridad cibernética para los empleados: principales estrategias y mejores practicas
Para los responsables de supervisar la protección de datos y la ciberseguridad de una organización, es un argumento familiar: “El empleado abre los archivos adjuntos de correo electrónico e infecta a las empresas con ransomware“. Los titulares sobre este efecto no son para nada nuevos, incluso las soluciones de seguridad más avanzadas no pueden protegerse…