Guía para el CISO: Prevención del Ransomware
Guía para el CISO: Prevención del Ransomware – Los ataques de ransomware han transformado el panorama de los ciberataques. Estas sofisticadas y persistentes amenazas pueden apagar rápidamente los ordenadores, detener las operaciones comerciales, desestabilizar las economías y limitar el acceso a los bienes y servicios en cuestión de minutos. Los principales objetivos de los ataques […]
Security Awareness Program Eficiente y Completo
Construyendo un Security Awareness Program Eficiente y Completo Parte 1/3 ¿Cuál es tu punto de partida? Primero echemos un vistazo a los esfuerzos actuales de tu organización. Es posible que te encuentres en una de las siguientes situaciones: – Tienes un programa establecido, pero no es eficaz (no eres el único) – No existe actualmente […]
Prioridades de los CISO en Latinoamérica 2022
Prioridades de los CISO en Latinoamérica 2022 – Las responsabilidades de un líder de ciberseguridad nunca terminan y estos son los proyectos que encabezan la lista de prioridades en 2022. El 80% de ellos considera que la gestión de vulnerabilidades basada en riesgos y asegurar la fuerza de trabajo remota son los proyectos más urgentes […]
Ataques a las cadenas de suministro de las PYMES
Los ataques a la cadena de suministro no son nuevos. Si los últimos dos años han enseñado algo a las empresas, es que el impacto de los ciberataques a la cadena de suministro es ahora, universal. Lamentablemente, cuando estos ataques a la cadena de suministro afectan a las empresas más pequeñas, que suelen ser los […]
Software Development Life Cycle (SDLC)
Software Development Life Cycle (SDLC) – La seguridad de las aplicaciones es una parte esencial del desarrollo de software moderno. A medida que aumenta la complejidad del Internet, los hackers recurren cada vez más a los fallos de seguridad conocidos y a las vulnerabilidades de los propios programas. Para evitar las brechas de datos, las […]
Lo bueno, lo malo y lo necesario del Cyber Insurance
Lo bueno, lo malo y lo necesario del Cyber Insurance – Nuevos datos del proveedor de seguridad Sophos muestran que, aunque la presencia de la cobertura de cyber-insurance ha aumentado, es la experiencia de los ataques lo que está impulsando la necesidad. Cuando se introdujo por primera vez el concepto de cyber-insurance, parecía una forma […]
Check Point Research revela vulnerabilidad en chips de UNISOC
En mayo 2022 Check Point Research revela vulnerabilidad en chips de UNISOC y hacen llegar el reporte Una vulnerabilidad podría neutralizar la comunicación de los móviles Android Highlights CPR encuentra una vulnerabilidad en el chipset de banda base de UNISOC que podría denegar y bloquear la comunicación de los teléfonos móviles por parte de un […]
Endpoint Protection con Sophos
Una protección para los entornos de escritorio sofisticada a la vez que sencilla. Endpoint Protection con Sophos hace que sea muy sencillo proteger sus sistemas Windows, Mac y Linux contra malware y otras amenazas para endpoints. La protección para endpoints de Sophos integra una tecnología probada como, por ejemplo, la detección de tráfico malicioso con […]
Alerta de estafas de Criptodivisas en Twitter
Estafas de Criptodivisas en Tw – Los estafadores están utilizando cuentas verificadas y no verificadas para hacerse pasar por proyectos notables de NFT como Bored Ape Yacht Club y otros, etiquetando a los usuarios de Twitter para conducirlos a sitios web de phishing. Contexto En los últimos meses, varios proyectos de NFT, como Bored Ape […]
Ransomware como Top of Mind en 2022: Parte 1
La realidad es que los ataques de ransomware siguen vigentes hoy en día y cada vez se vuelven más sofisticados y agresivos. Según un reporte de FortiGuard Labs, a la semana se detectan 150,000 intentos de ataque de este tipo y las dobles extorsiones son más comunes que antes. El Ransomware claramente no está desapareciendo, […]