22/02
La privacidad biométrica generará demandas de más de 8.000 millones en 2025
Los próximos años la Justicia deberá decidir sobre demandas relacionadas con el tratamiento de la privacidad de los datos de la información biométrica y los sistemas ciberfísicos, que superarán los 8.000 millones para 2025.
Así pueden usar los hackers los casos de realidad virtual para obtener información sensible
Ahora que se está hablando tanto del metaverso, no está de más conocer los posibles riesgos para la seguridad que puede entrañar este compendio de tecnologías. Además, poco a poco se están conociendo los peligros relacionados con los dispositivos necesarios para adentrarse en este gemelo digital.
La autenticación en la nube, asignatura para las empresas
En materia de autenticación en la nube, el 78 por ciento de las empresas que usa la plataforma Azure de Microsoft no utiliza medidas fuertes. La suplantación de identidad se ha convertido en uno de los principales recursos de la ciberdelincuencia para llevar a cabo a sus ciberataques.
Protección de los operadores de servicios esenciales del Reino Unido contra ciberataques
El Centro Nacional de Seguridad Cibernética (NCSC, por sus siglas en inglés) advirtió a las organizaciones del Reino Unido que deben trabajar para mejorar su resiliencia contra los ciberataques maliciosos a medida que aumentan las tensiones entre Rusia y Ucrania.
15/02
¿Qué tipo de ataques podemos esperar los próximos meses?
El panorama de amenazas a las que tienen que hacer frente las empresas es cada día más complicado. En 2022, previsiblemente la situación no va a mejorar, por lo que conviene estar atentos a los ataques en diferentes ámbitos: la de satélites, las criptocarteras, los entornos Linux, los sistemas OT y a los que se producen en el perímetro.
Sugar en un nuevo ransomware que no tiene nada de dulce
Cada vez son más numerosos y para desgracia de aquellos que los sufren, más destructivos. A pesar de todos los esfuerzos, evitar que nazca uno nuevo es complicado, y de eso es de lo que vamos a hablar.
El malware para Mac UpdateAgent se vuelve cada vez más sofisticado
UpdateAgent, nacido en noviembre o diciembre de 2020 como un ladrón de información bastante básico, ha ganado en peligrosidad.
Múltiples vulnerabilidades en SAP
SAP ha publicado su aviso de seguridad correspondiente al mes de febrero con 13 notas de seguridad y 5 actualizaciones sobre avisos publicados en meses anteriores. En estas 13 notas se han solucionado 18 vulnerabilidades, 6 de ellas se han calificado como críticas; 3 han obtenido una criticidad alta; 8 han sido catalogadas como medias; y 1 ha sido catalogada como baja.
08/02
Estas son las prioridades del sector industrial
El sector está evolucionando hacia un modelo de ecosistemas integrados, que habilita la tecnología. En su estudio sobre gasto y resiliencia empresarial, IDC ha identificado una serie de prioridades de inversión tecnológica para generar valor e innovación. Encabeza la lista la ciberseguridad, seguida de la gestión de datos, blockchain y cloud.
Los metaversos y la seguridad ¿entorno seguro o jungla?
El mundo virtual donde podremos interactuar entre nosotros, divertirnos, trabajar, estudiar y comprar a través de avatares está a la vuelta de la esquina. Sin embargo, desde el punto de vista de la seguridad hay que tener en cuenta ciertas amenazas.
El ransomware LockBit apunta a usuarios de LinuxEl ransomware LockBit apunta a usuarios de Linux con la nueva mutación que ha salido a la luz de forma reciente. En un primer momento, el objetivo de este ransomware era afectar a los sistemas con Windows instalado en ellos, pero eso ha cambiado con la versión LockBit 2.0.
Múltiples vulnerabilidades en productos Cisco
Cisco ha publicado 15 vulnerabilidades que afectan a múltiples productos, de las cuales 5 son de severidad crítica, 6 de severidad alta y 4 de severidad media.
01/02
Los ciberdelincuentes dirigirán sus ataques de «ransomware» hacia la nube
Los ciberdelincuentes centrarán fundamentalmente sus esfuerzos, a lo largo de este año, en provocar ataques de ransomware en la nube, en los centros de datos y en los servicios. Todo ello, como el objetivo de aprovechar el gran número de empleados que continúan trabajando desde casa y las vulnerabilidades que sufren sus diferentes dispositivos.
Seis componentes críticos de ciberseguridad integrada para sistemas de control industrial (ICS)
Examinar la ciberseguridad del sistema de control industrial requiere prestar atención en auditorías, controles de acceso, detección de amenazas, mitigación de riesgos, seguridad y autenticación de sensores de procesos y colaboración de proveedores.
MoonBounce: un nuevo bootkit firmado por APT41
Aunque afortunadamente el ecosistema de bootkits no está demasiado poblado, la aparición de nuevas amenazas como MoonBounce es, sin duda, una mala noticia, y es que este tipo de amenaza es particularmente persistente.
Actualización de seguridad en varios productos de Apple
Apple ha publicado actualizaciones de seguridad para sus sistemas que corrigen varias vulnerabilidades. Apple recomienda actualizar los productos afectados.
Si quieres conocer nuestros servicios de consultoria transformacion digital no dudes ponerte en contacto aquí 👈