30/6
Reforzar la ciberseguridad, objetivo prioritario para casi ocho de cada diez empresas tras el COVID-19
En los próximos meses, las empresas apostarán por una postura de prevención de amenazas: casi un 80% las compañías tiene como principal prioridad reforzar sus niveles de ciberseguridad y prevenir ciberataques y no es extraño porque tres de cada expertos en este ámbito piensan que se va a producir un aumento de amenazas como consecuencia de la nueva modalidad mixta de trabajo presencial y en remoto.
3 fallos críticos en Fortinet permiten infectar toda la red con ransomware
Especialistas en cómputo forense reportan el hallazgo de tres vulnerabilidades en algunos productos de Fortinet (FortiSIEM, FortiDeceptor y FortiWLC). La explotación exitosa de estas vulnerabilidades permitiría a los actores de amenazas lanzar infecciones de ransomware, extraer información confidencial o ejecutar código arbitrario en el sistema objetivo.
Vulnerabilidad en Webex permite a atacantes el acceso no autorizado a videoconferencias de usuarios
La vulnerabilidad de la herramienta de CISCO, identificada con el código CVE-2020-3347, se descubrió en el cliente de WebEx para Windows v. 40.4.12.8. En concreto, el fallo consiste en la posibilidad de que un usuario no autenticado podría ganar acceso a información sensible que se encuentre en el dispositivo afectado por este fallo. Desde CISCO califican la vulnerabilidad como de una gravedad de nivel medio.
Las empresas españolas gastan un 30% más para recuperarse de un incidente de ciberseguridad
La menor preparación del tejido empresarial español, donde más de siete de cada diez compañías son calificadas como ‘cibernovatas’, provoca que empresas y profesionales tengan que asumir un 30 por ciento más de gasto para recuperar su actividad tras un incidente o brecha de ciberseguridad.
Componentes de redes industriales: la autopista hacia la digitalización
Conceptos como digitalización, Industria 4.0, inteligencia artificial o machine learning, entre otros, son aspectos que han llevado la conectividad digital a una nueva era en la que los componentes de red han dejado de ser meros repartidores de tráfico y se han convertido en los encargados de velar por la disponibilidad de nuestros sistemas industriales.
Desarrollo de una estrategia de ciberseguridad en infraestructuras críticas
Dado el aumento de los ataques a las organizaciones, desde las empresas de energía hasta las de atención médica, se ha ampliado la necesidad de una ciberseguridad para infraestructura crítica robusta.
23/6
El racismo es una amenaza para la ciberseguridad
Durante años se ha documentado la necesidad de ampliar la diversidad racial y de género en la ciberseguridad. Introducir nuevos puntos de vista es crucial para la ciberseguridad, pero también tenemos que cambiar el sistema en el que se integra la tecnología y revisarla en el contexto de problemas sistémicos más grandes para reducir las vulnerabilidades.
El mercado de la ciberseguridad en España crecerá un 6% a lo largo del año
Aunque la pandemia provocada por el coronavirus ha impactado de manera aguda en el gasto previsto en el sector TIC, la ciberseguridad será uno de los segmentos que coseche un mejor rendimiento, también entre los entornos operacionales. Esto son las previsiones de IDC Research España sobre este mercado que fueron reflejadas en el webinar “Retos y soluciones para la ciberseguridad de la tecnología operacional” organizado por la consultora tecnológica.
Más información
China crea un sistema de comunicación cuántica desde el espacio imposible de espiar
Los fenómenos cuánticos se originan a escalas microscópicas pero pueden tener importantes efectos en el mundo visible. Dos partículas pueden estar entrelazadas de forma que lo que le pasa a una le pasa instantáneamente a la otra, aunque estén separadas por miles de millones de kilómetros. Si alguien intenta observar estas partículas durante su transmisión su estado cambia y el entrelazamiento queda roto. Esta propiedad permite crear un sistema de comunicación teóricamente imposible de violar o hackear, pues la mera observación por parte del espía destruye el mensaje.
Una herramienta para ayudar a las pymes a cumplir la protección de datos
Esta nueva herramienta está pensada para empresas con modelos de negocio que utilicen tecnologías como plataformas colaborativas, comercio electrónico, software en la nube (SaaS) desarrollo de juegos o aplicaciones web o análisis masivo de datos.
Una herramienta para ayudar a las pymes a cumplir la protección de datos
Esta nueva herramienta está pensada para empresas con modelos de negocio que utilicen tecnologías como plataformas colaborativas, comercio electrónico, software en la nube (SaaS) desarrollo de juegos o aplicaciones web o análisis masivo de datos.
“Tus vecinos te han denunciado por no llevar mascarilla”, nuevo timo para robar datos bancarios
La Guardia Civil advierte de que se ha puesto en circulación en las redes sociales un nuevo timo que consiste en una comunicación, en nombre del Ministerio de Sanidad, según la cual el receptor ha sido denunciado por sus vecinos al no llevar mascarilla.
Windows 10 está matando tu SSD con su última actualización
Windows 10 cuenta con multitud de fallos. No sólo ha sido la actualización de mayo uno de los lanzamientos más problemáticos de la compañía, sino que además ésta ignoró muchos de los fallos después de que los usuarios los reportasen. Ahora, también se ha descubierto que la compañía podría estar matando el SSD de tu ordenador.
16/06
También te puede interesar comercio internacional en tiempos de pandemia
Seguridad OT, tan importante es la tecnología como las personas
La información que se maneja dentro de entornos industriales es ciertamente relevante y, además, con la llegada de IoT, se hace imprescindible fortalecer la seguridad con herramientas específicamente diseñadas para este sector. Así lo cuentan José Luis Laguna, director técnico de Fortinet para Iberia y José Valiente, director del CCI.
La pandemia traslada más delitos al mundo digital
Los ciberdelitos han aumentado un 600% en los últimos dos meses, según datos de la ONU, y los hospitales y centros sanitarios se han convertido en el foco de ataques y secuestros de información, advierte Europol.
Los vectores de ataque son cada vez más sofisticados
Entrevista realizada por la revista Automática e Instrumentación a Ignacio García, Digital Advanced Services Manager de ABB en España, sobre los diferentes y sofisticados vectores de ataque, incluso con técnicas de machine learning.
La protección de los entornos operacionales cobra protagonismo
Los servicios gestionados de seguridad serán el segmento que más crece, al representar un 27% del total del mercado, apunta IDC. Más de la mitad de las redes OT están conectadas a una IP lo que se traduce en un aumento en la exposición de este tipo de redes que se enfrentan a vulnerabilidades propias del mundo IT.
Microsoft parche 129 vulnerabilidades en su última actualización
Microsoft lanzó el paquete de actualizaciones de seguridad para sus productos, conocido como «Patch Tuesday» correspondientes a junio de 2020 y llegó a las 129 vulnerabilidades mitigadas, superando a la edición de marzo de este año en la que se había parcheado la cifra más grande hasta el momento con 115 vulnerabilidades.
Los cibercriminales apuestan por CVS falsos para sus ataques de phishing
El foco de las amenazas se centra en la búsqueda de trabajo: en mayo se registraron 250 dominios nuevos que contenían la palabra “empleo”, de los cuáles un 7% eran maliciosos y buscaban robar credenciales bancarias mediante de la descarga de troyanos.
Cada ciberataque DNS cuesta ya más de medio millón de euros a las empresas españolas, según IDC y EfficientIP
Cada ciberataque DNS cuesta ya más de 560.000 euros a las empresas españolas, según IDC y EfficientIP Cuatro de cada cinco organizaciones ha sufrido al menos un ciberataque de Sistema de Nombres de Dominio (DNS) en el último año, que ha tenido un coste medio que de 568.459 euros en España y de unos 840.000 euros a nivel mundial, según el ‘Informe de Amenazas Globales de DNS 2020’ elaborado por IDC y EfficentIP.
09/06
Vulnerabilidad crítica en Android permite reemplazar apps legítimas por maliciosas
Se trata de una vulnerabilidad (CVE-2020-0096) de escalación de privilegios que afecta a todos los dispositivos que corran la versión 9.0 de Android (o anteriores) y puede ser explotada por un atacante sin necesidad de obtener acceso root. En este sentido, en caso de explotación un atacante podría llevar adelante varias acciones maliciosas en el equipo de la víctima, como escuchar a través del micrófono del equipo comprometido, tomar fotografías a través de la cámara, leer y enviar mensajes SMS, realizar llamadas telefónicas y/o grabar las conversaciones, robar credenciales, acceder a los archivos almacenados en el dispositivo, obtener información de la ubicación, acceder a la lista de contactos, así como las claves de acceso al teléfono.
¿Toman menos medidas de seguridad los trabajadores remotos?
Un nuevo informe realizado por la empresa de seguridad informática Tessian ha analizado cómo los usuarios han cambiado la manera en la que protegen sus datos en Internet. Indican que el paso de trabajar en una empresa de forma presencial a hacerlo en remoto ha afectado negativamente a cómo gestionan la seguridad de los datos.
Microsoft detecta cada día 60.000 mensajes con archivos o enlaces maliciosos relacionados con COVID-19
Debido a la alerta sanitaria por COVID-19, más personas que nunca se encuentran teletrabajando gracias a dispositivos conectados a través de sus redes domésticas. Tratándose de una situación sin precedentes, esto no es algo para lo que nadie se ha podido preparar, incluidos los profesionales de seguridad. En este contexto, los usuarios están continuamente recibiendo información sobre COVID-19, tanto en las bandejas de entrada de sus emails como en los móviles y televisiones. Conscientes de la sobreinformación acerca del coronavirus, los ciberdelicuentes se aprovechan del estrés y del caos informativo que tiene lugar estos días -y de la facilidad que tiene la gente de hacer clic a cualquier enlace- para llevar a cabo técnicas de phishing, simplemente utilizando palabras clave.
Consejos para que las entidades locales mejoren su ciberseguridad
El Centro Criptológico Nacional (CCN), dependiente del Centro Nacional de Inteligencia (CNI), ha puesto a disposición de las entidades locales un plan de medidas para mejorar su ciberseguridad y adaptarse así a los parámetros de seguridad en las redes establecidos a nivel nacional.
Ciberresiliencia: la clave para sobreponerse a los incidentes
Basándose en el modelo IMC, marco de indicadores de ciberresiliencia del MITRE, podemos encontrar en el blog de INCIBE, cómo implementar y medir la ciberresiliencia.
02/06
Teletrabajo seguro: Cloud, concienciación y estrategia
Ante la situación de pandemia global que estamos viviendo y, siguiendo lo establecido por los diferentes gobierno y entidades de salud, el teletrabajo se ha impuesto para cumplir con las recomendaciones de distanciamiento social. La aparición del COVID-19 aceleró la necesidad de gestionar de forma remota actividades en las empresas que así lo permitían, viéndose muchas de ellas obligadas a habilitar de manera urgente accesos a las redes corporativas, en muchos casos no muy seguros.
Campaña de correos fraudulentos que difunden malware utilizando como gancho un falso pedido
Se ha detectado una campaña masiva de envío de correos electrónicos en los que un supuesto coordinador de compras de una empresa solicita más información sobre un presupuesto. Para ello acompaña el mensaje con un archivo adjunto en formato imagen (.img) que simula ser el presupuesto enviado, pese a ser en realidad un malware de tipo keylogger.
Vulnerabilidad crítica en Android permite reemplazar aplicaciones legítimas por maliciosas
Una vulnerabilidad crítica en Android, apodada StrandHogg 2.0, fue recientemente descubierta y permitiría que apps maliciosas se hagan pasar por legítimas para robar información sensible de los usuarios al solicitar el ingreso de credenciales de acceso u otro tipo de información.
Ransomware a través de phishing: ¿Qué es, por qué resurge en 2020 y conviene o no pagar?
El panorama de las ciberamenazas evoluciona continuamente, al tiempo que aumenta su sofisticación. Sin embargo, los autores de amenazas mantienen en su caja de herramientas ataques de eficacia probada. Uno de esos métodos es el ransomware a través de phishing.
Estas variedades de ransomware publican tus datos si no pagas
El ransomware es una de las principales amenazas que podemos encontrarnos en la red. Como sabemos tiene como objetivo principal cifrar los archivos de las víctimas para posteriormente pedir un rescate económico para poder recuperarlos. Sin embargo no todas las versiones que hay de este tipo de malware son iguales y actúan igual. A veces podemos encontrarnos con algunos que pueden incluso filtrar los datos de los usuarios. En este artículo vamos a hablar de ello. Vamos a explicar qué variedades de ransomware publican los datos robados de los usuarios si no pagan.
Seguridad en la fabricación inteligente
La integración entre los sistemas de TI, OT, el ERP y la cadena de suministro multiplica las vulnerabilidades de los sistemas industriales. José de la Cruz, director técnico de Trend Micro Iberia, explica donde se encuentran las amenazas más comunes en este ecosistema industrial ampliado.
¿Cómo proteger los robots de un ciberataque?
Un aumento en los ataques cibernéticos, combinado con el cambio hacia la automatización de los procesos comerciales mediante la automatización de procesos robóticos (RPA), introduce nuevos riesgos que deben abordarse para asegurar datos confidenciales e infundir confianza en sus plataformas robóticas.