29/06
Los investigadores crean una tecnología de señuelo de ciberseguridad «Shadow Figment» que atrae a atacantes a un mundo falso
Utilizando técnicas de aprendizaje automático, Shadow Figment le da un nuevo giro al concepto conocido como «honeypot». En informática, los honeypots son tradicionalmente una región de un sitio o red que contiene lo que parecen ser archivos legítimos y otra información. Esto se utiliza para atraer y rastrear a los piratas informáticos, lo que ayuda a identificar los métodos y técnicas que utilizan para obtener acceso.
Los entornos multinube cambian el concepto de la ciberseguridad
La creciente adopción de arquitecturas nativas de la nube, de DevOps y las metodologías ágiles han roto los enfoques tradicionales para garantizar la seguridad de las aplicaciones.
El volumen de primas de seguros Ciber en España alcanza los 75 millones de euros
Aon ha presentado la segunda edición del Estudio sobre Ciberseguridad y Gestión del Riesgo Ciber en Espala sobre cómo ha evolucionado este a lo largo de 2020. Presentamos las principales conclusiones del estudio.
Vulnerabilidad crítica en My Book Live y My Book Live Duo de Western Digital
Western Digital ha comunicado una vulnerabilidad crítica que afecta a algunos de sus dispositivos NAS (Network Attached Storage). Los ciberdelincuentes podrían acceder remotamente al dispositivo y eliminar los datos.
22/06
Ciberataques: el panorama actual nos involucra a todos
Emanuel Ortiz Ruiz, presidente de la Red de Investigación Académica en Ciberseguridad y Cibercrimen, analiza algunos de los ciberataques más relevantes perpetrados en los últimos meses. En el actual contexto de ciberamenazas, el autor reivindica el papel de los equipos de respuesta a emergencias informáticas o computacionales (CERT o CSIRT).
Cómo el conocimiento y las buenas prácticas de ciberseguridad pueden prevenir desastres digitales
Con la creciente dependencia de las tecnologías emergentes en el lugar de trabajo virtual, como la computación en la nube, Internet de las cosas, la inteligencia artificial, los gemelos digitales y el modelado 3D, ¿deberían los clientes preocuparse por nuevos tipos de riesgos de ciberseguridad?
El tamaño del mercado de software de gestión de privacidad de datos se duplicará en cinco años
La preocupación por la protección de datos es cada vez mayor y esto tiene su reflejo en la demanda de soluciones. Los ingresos del software de gestión de privacidad de datos casi se duplicará entre 2020 y 2025, alcanzando cerca de 2.300 millones de dólares en 2025, lo que representa una tasa de crecimiento anual a cinco años del 14,3%.
Incibe coordinará a otros organismos a la hora de designar y difundir las vulnerabilidades internacionales
El Instituto Nacional de Ciberseguridad (Incibe) ha sido designado Root. Es decir, coordinador y supervisor de otros CNA (Autoridad de Numeración del estándar Common Vulnerabilities and Exposures), organismos competentes en la designación, publicación y divulgación de vulnerabilidades que afecten a su sector y actividad.
15/06
¿Cómo proteger los sistemas de OT contra los ciberataques?
Artículo en el que se examinan los aspectos fundamentales que hay que tener en cuenta, como el diseño adecuado del nivel del sistema, la gestión de riesgo, la detección de instrucciones en el sistema y la gestión de la vulnerabilidad de la plataforma de automatización.
Los entornos OT continúan enfrentándose a desafíos de ciberseguridad debido a una mayor digitalización
Los entornos OT continúan enfrentándose a desafíos de ciberseguridad, algunos de los cuales se vieron agravados por el cambio a trabajar desde casa debido a la pandemia de COVID-19, identificó Fortinet en su último informe sobre el sector.
Actualización de seguridad del navegador Chrome
Google ha publicado una actualización de seguridad, que soluciona una vulnerabilidad crítica y siete altas en el navegador Chrome, en todas las plataformas. Es recomendable aplicar este parche de seguridad para corregir estos fallos, en caso de que no se haya actualizado automáticamente.
Expertos subrayan la necesidad de crear nuevas normas de Ciberseguridad y Privacidad para la Movilidad Inteligente
Expertos han subrayado la necesidad de contar con nuevas normas técnicas en el ámbito de la Movilidad Conectada y Automatizada para dar respuesta a los riesgos inherentes de ciberseguridad y privacidad que conllevan los avances tecnológicos en este ámbito. Las normas impulsan la digitalización, ciberseguridad y movilidad inteligente del sector del automóvil.
08/06
Las empresas de infraestructura críticas aumentan su gasto en ciberseguridad
La seguridad de las empresas consideradas como infraestructuras críticas es clave, pero necesita un impulso. El gasto de estas organizaciones en ciberseguridad superará los 24.000 millones de dólares.
Aprende todo sobre el rfc internet y su usos en la actualidad.
La confianza del CISO está aumentando, pero persisten los problemas
Hoy, a pesar de tomar medidas para prevenirlos, muchas organizaciones de todo el mundo todavía se sienten vulnerables a los ciberataques.
Cisco lanza actualizaciones para sus reproductores Webex y productos SD-WAN
Cisco ha detectado varias vulnerabilidades de severidad alta que afectan a reproductores Webex, y a productos para SD-WAN o red de acceso extendida definida por software. Las vulnerabilidades en los reproductores podrían permitir a un atacante ejecutar código arbitrario en el sistema afectado.
El seguro cibernético como ayuda para mitigar los riesgos cibernéticos
Los ataques de ransomware son noticia de portada casi todos los días. Las víctimas se enfrentan continuamente al dilema de elegir entre pagar las demandas de rescate cada vez más altas o prolongar la interrupción mientras se apresuran a recuperar sus datos y a poner en marcha todos los planes de ciberseguridad.
01/06
El Gobierno aprueba un paquete de actuaciones urgentes en materia de ciberseguridad
El Consejo de Ministros aprobó el pasado martes un paquete de actuaciones urgentes en materia de ciberseguirdad. Incluye la adopción de un Plan de Choque de Ciberseguridad, la actualización del Esquema Nacional de Seguridad y medidas destinadas a los proveedores tecnológicos del sector nacional.
Ataque BIOS: principales amenazas y consejos de ciberseguridad
Un ataque a la BIOS infecta de manera no autorizada el sistema básico de entrada/salida de un ordenador con un código malicioso, siendo persistente durante los procesos de arranque. El término procede del inglés «Basic Input/Output System».
70% (66% en España) de los equipos de los SOC se sienten emocionalmente abrumados por el volumen de alertas de seguridad doble
La mayoría (51%) (42% en España) cree que su equipo se ve abrumado por el volumen de alertas y el 55% (48% en España) admite que no confía completamente en su capacidad para priorizarlas y responder a ellas.
¿Hay esperanza para la seguridad de la cadena de suministro y los ICS?
Los sistemas de control industrial (ICS) han sido objeto de innumerables ciberataques en los últimos años. Algunos de estos ataques tienen en mente un objeto de extorsión, mientras que otros parecen no ser más que una prueba para ver si el atacante puede acceder e interrumpir los sistemas.