Blog2017-03-09T10:23:31-06:00

Informe trimestral de fraude de RSA: Q2 2018

Por |agosto 17th, 2018|Categorías: Ciberseguridad, Noticias|Etiquetas: , , , , , , |

 17 de agosto 2018El phishing sigue siendo la forma más popular de fraude El phishing es la forma más popular de habilitar el fraude para los ciberdelincuentes, que también utilizan cada vez más las aplicaciones móviles deshonestas, los navegadores móviles y las redes sociales.El phishing representó el 41% de todos los ataques de fraude observados por RSA en el segundo trimestre, según el último informe de fraude trimestral de la empresa de [...]

Shadow Admins: las cuentas sigilosas más peligrosas

Por |agosto 14th, 2018|Categorías: Recomendaciones de Ciberseguridad, Técnicas avanzadas de ataque|Etiquetas: , , , |

 14 de agosto 2018SHADOW ADMINS: LAS CUENTAS SIGILOSAS MÁS PELIGROSASLas cuentas Shadow Admin son cuentas en la red que tienen privilegios confidenciales y generalmente se pasan por alto porque no son miembros de un grupo privilegiado de Active Directory (AD).  Desde la perspectiva del atacante, estas cuentas son muy deseadas, ya que proporcionan los privilegios administrativos necesarios para avanzar en un ataque, y tienen un perfil más bajo en comparación con [...]

AppSec: escaneo binario vs. código fuente

Por |agosto 7th, 2018|Categorías: Introducción AppSec|Etiquetas: , , |

 7 de agosto 2018AppSec: escaneo binario vs. código fuenteLa discusión en torno a cuál es superior (escaneo binario o de código fuente) ha plagado el mercado del análisis estático desde su inicio. Un escáner de código fuente analiza el código no compilado, mientras que un escáner binario analiza el código compilado, pero al final, el resultado es el mismo. Simplemente son dos soluciones de ingeniería para el mismo problema. Sin embargo, como parte fundamental [...]

Cyber Explosure: La próxima frontera para la seguridad

Por |julio 30th, 2018|Categorías: Tendencias de Ciberseguridad|Etiquetas: , , |

  Última actualización: 31 julio 2018Cyber Explosure: La próxima frontera para la seguridadJennifer Johnson  |  TenableLos ataques cibernéticos globales como el  ataque WannaCry ransomware son un recordatorio de que la ciberseguridad es la amenaza existencial de esta generación. Ahora la ciberseguridad se sitúa entre las cinco principales preocupaciones de los directores de las empresas, junto con la interrupción del modelo de negocio y la evolución de las condiciones económicas mundiales.  Con toda la [...]

CISO y sus principales preocupaciones

Por |julio 24th, 2018|Categorías: Ciberseguridad, Estrategia|Etiquetas: |

 24/07/2018CISO y sus principales preocupacionesHoy en día el cibercrimen está en la agenda de muchos altos ejecutivos de diferentes industrias. Los CISO reconocen que sus responsabilidades para proteger la organización están creciendo más rápido que su capacidad para abordar los problemas de seguridad. Los ataques diarios, las violaciones de seguridad y el robo de datos compromete aún más las obligaciones y responsabilidades de los equipos de seguridad y CISO.Existen  al menos tres [...]

Symantec moderniza la seguridad del correo electrónico con tecnología de aislamiento de amenazas

Por |julio 20th, 2018|Categorías: Ciberseguridad, Noticias, Tendencias de Ciberseguridad|

 Última actualización 20/07/18Mountain View, California.Symantec anunció su primera solución integrada de aislamiento de amenazas por correo electrónico  para lograr que los ataques en los correos electrónicos se vuelvan inofensivos.La innovación representa un gran paso hacia delante en la lucha contra el phishing sofisticado, la absorción de cuentas y ataques ransomware.Symantec Corp. (NASDAQ: SYMC), la empresa mundial líder en ciberseguridad, presentó el Aislamiento de Amenazas por Correo Electrónico (Email Threat Isolation), [...]

El impacto de tráfico de información para las empresas y sus clientes

Por |julio 18th, 2018|Categorías: Ciberseguridad|Etiquetas: , |

 18/07/2018Juan Pablo CerónEl impacto de tráfico de información para las empresas y sus clientes En los últimos años, ¿cuántas veces han escuchado que  alguna empresa fue víctima de robo de información?, ¿o que, en algún lugar de Internet, se venden bases de datos con  información sensible de las personas? La respuesta será la misma, muchas veces durante todo el año.  La información personal se ha convertido en un producto más de compra [...]

¿Estás listo para el próximo WannaCry?

Por |julio 16th, 2018|Categorías: Perspectivas de los expertos|Etiquetas: , , , , |

  16/07/2018Lavi Lazorovitz- CyberArk ¿Estás listo para el próximo WannaCry?Recientemente pasamos el aniversario de un año NotPetya,  uno de los brotes más devastadores de ransomware en nuestra memoria. Al explotar la vulnerabilidad EternalBlue expuesta por primera vez por WannaCry, Notpetya destruyó los sistemas comerciales y causó miles de millones en daños a nivel mundial.Recientemente, funcionarios del gobierno ucraniano advirtieron que las empresas estaban encontrando cantidades cada vez mayores de malware  plantado en sistemas [...]

Definiendo Machine Learning e Inteligencia Artificial

Por |julio 10th, 2018|Categorías: Machine Learning|Etiquetas: , , |

 10 de julio 2018Definiendo Machine Learning e Inteligencia ArtificialHector Diaz, CISM |  Cylance Inc.Dentro del contexto de Inteligencia Artificial sigue habiendo muchas percepciones erróneas sobre que es y cómo funciona. Parte de esta confusión proviene del hecho de que AI es un término genérico que abarca una gama de tecnologías, que incluyen aprendizaje automático (ML), visión por computadora, procesamiento del lenguaje natural, aprendizaje profundo, etc.En  campo de la Inteligencia Artificial [...]