¿Cómo proteger los puntos terminales?
This blog was written by Victor Vásquez Cruz. Sabemos que en ocasiones es difícil entender por qué el área responsable de las tecnologías de la información (TI) insiste tanto a los usuarios de computadoras y dispositivos que deben respetar las reglas y cuidar la seguridad digital, por eso explicaremos los ...
Cómo la realidad virtual y las fotografías de Facebook ayudaron a los investigadores a hackear la Seguridad Biométrica
Hace años, los hologramas eran considerados cosa de ciencia ficción. Las cosas han cambiado. En tiempos recientes, hemos pasado de ver a nuestros queridos iconos culturales ya fallecidos aparecer en escenarios en premiaciones musicales, a ver Directores Ejecutivos asistir grandes reuniones como hologramas. Obviamente, nuestra capacidad de protegernos mediante la ...
Este año en Black Hat: Danger Drone y Ransomware de Termostato
La semana pasada fui a uno de los pocos lugares más calientes aquí en Texas: Las Vegas. Cada año, la industria de seguridad se reúne durante una semana para capacitarse, ver demostraciones y socializar en Black Hat, DefCon y BSides. Mucha gente de la industria utiliza estas conferencias como un ...
Cuatro maneras de evitar que el ransomware se ejecute en sus servidores
Los nuevos ransomware de servidores como el caso de SamSam y Maktub están a la caza de víctimas. A diferencia de las antiguas técnicas de ransomware, ahora éste se instala sin acciones determinadas como hacer clic en un enlace o abrir un archivo. En lugar de eso, el ransomware ataca ...
¿No te preocupa la seguridad para el Internet de las cosas?… Pues debería
Por Víctor Medina Hoy en día escuchamos y vemos por doquier el término de Internet de las Cosas o “IoT” por sus siglas en inglés. Desde focos conectados, hasta autos, pasando por cámaras de video vigilancia, monitores cardiacos, anteojos, relojes y un sin número de dispositivos prometiendo una conexión a ...
Defecto en Facebook Messenger podría haber permitido a ciberdelincuentes interceptar y modificar mensajes
Cuando nos referimos a las comunicaciones cotidianas, digámoslo de una manera sutil, estamos casados con nuestras aplicaciones de mensajería. Por ello es preocupante cuando los investigadores descubren defectos de seguridad en las principales herramientas de mensajería. Y eso es exactamente lo que sucedió recientemente, cuando los investigadores identificaron un defecto ...
Proteja la infraestructura crítica, una tarea fundamental en ciberseguridad
This blog was written by Victor Vásquez Cruz. Hasta hace relativamente poco se creía que cualquier malware no tenía capacidad para destruir equipos físicos, que sólo podía dañar datos, ya sean aplicaciones, bases de datos, respaldos de información, imágenes, etcétera, sin embargo ese paradigma ha sido destruido: ya es posible ...
5 pasos para mejorar la seguridad de aplicaciones en la nube
Por Carric Dooley Este blog fue publicado incialmente en CSO Online Cuando usted mueve sus aplicaciones hacia la nube, su superficie de ataque cambia, mientras que las vulnerabilidades en las aplicaciones, bases de datos y a nivel de red persisten. Para abordar estas cuestiones, brindar seguridad a su perímetro de ...
La importancia del Informe de Investigación de Violación de Datos
Cada año Verizon da a conocer su Informe de Investigación de Violación de Datos (DBIR), un informe que comparte datos de incidentes a lo largo del año. Verizon recopila este documento con información de 70 organizaciones (incluyendo McAfee), analizando cerca de 80,000 casos individuales y más de 2,000 violaciones confirmadas ...
Ransomware, una amenaza renacida y negocio lucrativo
This blog was written by Victor Vásquez Cruz. Entender el ransomware y su nivel de amenazas podría ser una tarea compleja en un mundo lleno de ataques cibernéticos; sin embargo, para aquellos que han vivido el peligro de forma casi tangible, perder su información en un instante se convierte en ...