Categoría: Cibercrimen

Los criminales de la Web son cada día mas creativos y eficientes, sus presupuestos crecen producto de una alta rentabilidad y constituyen un problema grave para las empresas y para los gobiernos. Obviamente también para el ciudadanos común.

Ataques Persistentes como armas de espionaje

Yago Gómez Trenor - Analista de Seguridad de Vintegris

El valor de la información ha sido reconocido desde los inicios de la historia con las primeras formas de gobierno. El espionaje fue siempre considerado parte del arte de gobernar, y hoy en día el no reconoce entre países y…

¿Cuál es el costo de un ataque cibercriminal?

Cibercrimen

2015 estuvo marcado por ataques cibercriminales a grandes cadenas de consumo masivo, de entretenimiento, energía y hasta proveedores de seguridad A nivel nacional, el 2014 se cerró con un ataque a la cadena Liverpool que, según se estima, le pudo…

Mantener el software actualizado es vital para las PyMES

java

La única variable fija que hoy nos muestra un negocio es el cambio constante, y en sí misma es la herramienta que nos lleva al triunfo o no, dependiendo de nuestra actitud frente al cambio. En un escenario donde toda persona…

Front End Web, cuando el crimen entra por la ventana

google

  Los problemas de seguridad de las aplicaciones basadas en web, tales como inyecciones SQL Todavía son considerados en la actualidad muy populares entre los métodos de piratería, esencialmente porque las aplicaciones son la interfaz número uno para los activos…

2016 ¿Podrán hackearnos desde un avión?

En el futuro podrán hackearnos desde un avión

Los cibercriminales tienen exceso de oferta de oportunidades para robar o modificar los datos e inclusive interrumpir servicios. La vida para ellos es un parque de diversiones que crece de forma progresiva a medida que nuestra vida se vuelve cada vez…

Educación para difundir un modelo de seguridad

Internet de la cosas

Es imprescindible tener una población que comprenda la importancia de la seguridad, que perfile las próximas generaciones de productos y personas que tomen decisiones sensatas sobre el uso de los mismos. Sin un amplio programa de educación en ciencia y…

Ransomware: el e-commerce es la nueva víctima

Cibercrimen

Los cibercriminales han desarrollado una nueva forma destructiva de ransomware que se dirige a los minoristas en línea.  Ellos buscan en sitios web con vulnerabilidades comunes y los utilizan para instalar malware que encripta archivos clave, imágenes, páginas y bibliotecas,…

Android: utilizan trucos publicitarios para descarga en secreto otras aplicaciones

Android

A principios de noviembre Lookout reveló la existencia de tres familias de adware – Shuanet, ShiftyBug y Shedun, que en secreto se arraigan en los dispositivos Android y son muy difíciles de eliminar. Están escondidos en modo troyano en más de 20.000…

Su compañía puede estar bajo el ojo de Sauron

Sauron

Cuando una dirección IP no es realmente la persona, país de origen o dispositivo que pensaba, me hace recordar al anillo de Sauron en el Señor de los Anillos. Es el poder de la invisibilidad, antes los ojos de la…

Principales obstáculos para el intercambio seguro de datos

Internet de la cosas

En muchos casos los expertos en seguridad están dispuestos a compartir sus hallazgos con sus compañeros de confianza, si sus organizaciones no se atreven a establecer un canal de colaboración más formal y eficiente con otras empresas.  Un investigador de…

Los atacantes secuestran cámaras de CCTV y dispositivos de almacenamiento conectados a la red para lanzar ataques DDoS

Internet de la cosas

Hemos llegado a un punto en que los investigadores de seguridad han advertido desde hace tiempo se viene: dispositivos embebidos e inseguros, conectados a Internet, están siendo hackeados y utilizados habitualmente en ataques de Denegación de Servicios para dar soporte…

Las organizaciones dejan las puertas abiertas a los ciberataques 

ISACA

Las organizaciones dejan las puertas abiertas a los Advanced Persistent Threat (ATP)   De acuerdo con nuevo estudio en ciberseguridad presentado en CSX 2015 Cybersecurity Conference en la ciudad de Washington DC realizado por la asociación ISACA, se encontró que una…