Blog2017-03-09T10:23:31-05:00

Hitachi Systems Security y DarkOwl Se Asocian

By |enero 10th, 2019|Categories: Ciberseguridad, Noticias|Tags: , , , , , , , |

Hitachi Systems Security y DarkOwl Se Asocian para Mejorar los Servicios de Seguridad con Darknet Intelligence Hitachi Systems Security Inc., proveedor global de servicios de seguridad de TI, especializado en servicios de seguridad administrada 24/7, y consultoría de seguridad estratégica; anunció su asociación con DarkOwl LLC, empresa de ciberseguridad especializada en servicios con Darknet Intelligence, con sede en Denver. El objetivo de esta asociación es aprovechar la inteligencia de la [...]

Diez pasos para asegurar el acceso privilegiado

By |octubre 22nd, 2018|Categories: Ciberseguridad|Tags: , , , |

Diez pasos para asegurar el acceso privilegiado 23 de octubre 2018En el mundo digital de hoy, las cuentas privilegiadas, las credenciales y los secretos están en todas partes: en las instalaciones, en la nube, en los puntos finales y en todos los entornos DevOps. Las infracciones de seguridad de datos confidenciales que van desde registros de clientes hasta propiedad intelectual con frecuencia involucran el uso de credenciales privilegiadas robadas.En esta entrega, te [...]

En camino hacia la seguridad móvil

By |octubre 9th, 2018|Categories: Ciberseguridad, Tendencias de Ciberseguridad|

En camino hacia la seguridad móvil09 de octubre 2018 La creciente adopción de tecnologías móviles y de nube, entre otras, es lo que permite nuevos niveles de productividad, agilidad del negocio y comodidad. Estas tecnologías revolucionarias, sin embargo, también generan interrupciones en el perímetro, lo que provoca que las defensas tradicionales basadas en perímetros sean menos efectivas.Si esto se combina con la aparición de la identidad como un vector de amenaza [...]

Panorama de amenazas Q2- 2018

By |octubre 2nd, 2018|Categories: Ciberseguridad, Tendencias de Ciberseguridad|Tags: , |

Panorama de amenazas Q2-2018 02 de octubre 2018 Por Juan Pablo Cerón Como ha venido siendo tendencia en los últimos años, los ataques cibernéticos han ido creciendo exponencialmente, debido a que cada vez hay más sistemas de computación que se encargan de diferentes labores en el mundo y son susceptibles a ataques. Cada vez las técnicas de ataques se vuelven más sofisticadas, y muchas empresas se están quedando atrás en [...]

5 formas de aprovechar la biometría móvil al máximo

By |septiembre 25th, 2018|Categories: Ciberseguridad, Recomendaciones de Ciberseguridad|Tags: , , , , |

5 formas de aprovechar la biometría móvil al máximo25 de septiembre 2018Por Dave Taku - RSA Ya no se trata de ciencia ficción. El método más seguro al día de hoy consiste en la biometría pues permite la autenticación inequívoca de la identidad. Contribuyendo a reducir los ataques informáticos relacionados con la identidad y fortaleciendo la seguridad de los sistemas.La autenticación biométrica se ha convertido en la herramienta predilecta para los [...]

«Peekaboo» la vulnerabilidad Zero Day descubierta en un software de videovigilancia global

By |septiembre 18th, 2018|Categories: Noticias|

"Peekabo", la vulnerabilidad de día cero descubierta en un software de videovigilancia 17 de septiembre 2018Por Tenable Research Peekabo es la vulnerabilidad que podría afectar hasta cientos de miles de cámaras en todo el mundo, permitiendo a los ciberdelincuentes ver y manipular imágenes de videovigilancia.Tenable®, Inc. , anunció ayer, que su equipo de investigación descubrió una vulnerabilidad de día cero que permitiría a los cibercriminales ver y alterar las grabaciones de videovigilancia a través de una [...]

Error de AppSec n. ° 1: uso de un solo tipo de prueba

By |septiembre 4th, 2018|Categories: Introducción AppSec|

Error de AppSec n° 1: usar un solo tipo de prueba04 de septiembre 2018 Esta es la primera de una serie de blogs que analiza algunos de los errores más comunes  que conducen a iniciativas fallidas de AppSec.El mito de la bala de plata de AppSecNo existe una bala de plata para la seguridad de las aplicaciones. Intentar elegir el "mejor" tipo de prueba sería como tratar de elegir el mejor utensilio [...]

Luchando contra las amenazas actuales de Ransomware

By |agosto 27th, 2018|Categories: Recomendaciones de Ciberseguridad|Tags: , , , |

27 de agosto 2018Luchando contra las amenazas actuales de Ransomware Los incumplimientos de la ciberseguridad mundial continúan pintando una imagen alarmante. Los ataques de malware están creciendo cada vez más, y los precios del ransomware suben cada día más. La cantidad de ataques está arriba del 100% cada año y decenas de millones de dólares se están desbordando de las cuentas de banco al mismo tiempo que las víctimas del ransomware [...]

Resumen Black Hat 2018: Lo que más nos sorprendió

By |agosto 22nd, 2018|Categories: Ciberseguridad, Noticias|Tags: , , , |

Resumen Black Hat 2018: Lo que más nos sorprendió23 de agosto 2018Por Juan Pablo CerónHACKING A SISTEMAS SATELITALES (SATCOM)En Black Hat 2014 nos tocó ver una prueba de concepto realizada por el investigador Rubén Santamarta, acerca de realización de ataques a comunicaciones satelitales. Cuatro años después regresó con nuevas noticias, en la cual presentó que los sistemas SATCOM están llenos de backdoors haciéndolo sumamente sencillo de controal de manera remota [...]