Languages

Español

Este año en Black Hat: Danger Drone y Ransomware de Termostato

La semana pasada fui a uno de los pocos lugares más calientes aquí en Texas: Las Vegas. Cada año, la industria de seguridad se reúne durante una semana para capacitarse, ver demostraciones y socializar en Black Hat, DefCon y BSides. Mucha gente de la industria utiliza estas conferencias como un ...

Enterprise Español

Cuatro maneras de evitar que el ransomware se ejecute en sus servidores

Los nuevos ransomware de servidores como el caso de SamSam y Maktub están a la caza de víctimas. A diferencia de las antiguas técnicas de ransomware, ahora éste se instala sin acciones determinadas como hacer clic en un enlace o abrir un archivo. En lugar de eso, el ransomware ataca ...

Español

¿No te preocupa la seguridad para el Internet de las cosas?… Pues debería

Por Víctor Medina  Hoy en día escuchamos y vemos por doquier el término de Internet de las Cosas o “IoT” por sus siglas en inglés. Desde focos conectados, hasta autos, pasando por cámaras de video vigilancia, monitores cardiacos, anteojos, relojes y un sin número de dispositivos prometiendo una conexión a ...

Español

Defecto en Facebook Messenger podría haber permitido a ciberdelincuentes interceptar y modificar mensajes

Cuando nos referimos a las comunicaciones cotidianas, digámoslo de una manera sutil, estamos casados con nuestras aplicaciones de mensajería. Por ello es preocupante cuando los investigadores descubren defectos de seguridad en las principales herramientas de mensajería. Y eso es exactamente lo que sucedió recientemente, cuando los investigadores identificaron un defecto ...

Enterprise Español

Proteja la infraestructura crítica, una tarea fundamental en ciberseguridad

This blog was written by Victor Vásquez Cruz. Hasta hace relativamente poco se creía que cualquier malware no tenía capacidad para destruir equipos físicos, que sólo podía dañar datos, ya sean aplicaciones, bases de datos, respaldos de información, imágenes, etcétera, sin embargo ese paradigma ha sido destruido: ya es posible ...

Español

5 pasos para mejorar la seguridad de aplicaciones en la nube

Por Carric Dooley Este blog fue publicado incialmente en CSO Online Cuando usted mueve sus aplicaciones hacia la nube, su superficie de ataque cambia, mientras que las vulnerabilidades en las aplicaciones, bases de datos y a nivel de red persisten. Para abordar estas cuestiones, brindar seguridad a su perímetro de ...

Family Safety Español

La importancia del Informe de Investigación de Violación de Datos

Cada año Verizon da a conocer su Informe de Investigación de Violación de Datos (DBIR), un informe que comparte datos de incidentes a lo largo del año. Verizon recopila este documento con información de 70 organizaciones (incluyendo McAfee), analizando cerca de 80,000 casos individuales y más de 2,000 violaciones confirmadas ...

Enterprise Español

Ransomware, una amenaza renacida y negocio lucrativo

This blog was written by Victor Vásquez Cruz. Entender el ransomware y su nivel de amenazas podría ser una tarea compleja en un mundo lleno de ataques cibernéticos; sin embargo, para aquellos que han vivido el peligro de forma casi tangible, perder su información en un instante se convierte en ...

Security Operations Español

Ciclo de vida de protección contra amenazas

This blog was written by Victor Vásquez Cruz. En materia de seguridad digital el único factor que se mantiene invariable es el cambio, nuestra área de trabajo se transforma de acuerdo con varios elementos: la permanente evolución de la tecnología (el Internet de la Cosas es una nueva tendencia); el ...

Cloud Security Español

Como migrar a “la nube” sin morir en el intento

This blog was written by Victor Vásquez Cruz. Utilizar la nube para migrar servicios y reducir costos en infraestructura es uno de los mejores sucesos que le han ocurrido a las empresas en años recientes; sin embargo, los riesgos asociados con esta decisión pueden ser altos y están relacionados no ...

Subscribe to McAfee Securing Tomorrow Blogs