Proteger los endpoint de malware ya no es suficiente. Las amenazas externas se han vuelto más sofisticadas porque los atacantes están usando métodos creativos para penetrar en las redes de las organizaciones. Además, las amenazas internas son cada vez más poderosas, con los empleados editando o compartiendo datos altamente sensibles (como documentos que contienen información confidencial) sin ser conscientes de las consecuencias, revisaremos como reducir el riesgo en esta situación.
Leer más
Temas:
Seguridad,
proteccion de datos,
seguridad para endpoint,
Ciberseguridad,
MDM,
BYOD,
DLP,
Data Loss Prevention,
endpoint protection
Las Los ataques a plataformas móviles va en aumento, no es un secreto que para el cibercrimen es altamente atractivo vulnerar estos dispositivos ya que muy pocos usuarios o empresas cuentan con una plataforma de control y protección de los mismos. Esta semana se descubrieron dos campañas de ataque distintas dirigidas a Android, una que "rootea" y accede a las cuentas de Google Gmail, Docs, Drive y otra que roba información,intercepta y envía mensajes, en este post profundizaremos en ambas amenazas.
Leer más
Temas:
Internet de las Cosas,
IoT,
Seguridad,
android,
Ciberseguridad,
Internet of things,
virus android,
MDM,
BYOD,
android malware,
gooligan,
phantom plugin,
phantomplugin
Las tecnologías emergentes marcan el futuro en nuestra forma de interactuar con el mundo por ende el cibercrimen busca nuevos vectores de ataque haciendo que las amenazas se diversifiquen y en algunas ocasiones sean totalmente nuevas e imperceptibles. Desde los ataques a las aplicaciones de desarrollo propio hasta los ambientes nube como AWS en esta entrada revisaremos cinco de este tipo de amenazas que al conocerlas nos permitirá reducir la superficie de ataque, convirtiéndonos en objetivo difícil del crimen informático.
Leer más
Temas:
Internet de las Cosas,
IoT,
Seguridad,
SaaS,
Ciberseguridad,
Dyn,
Dyn DDoS attack,
Ataque DDoS Dyn,
Internet of things,
software as a service,
asegurar saas,
secure saas,
Amazon Web Services,
car hacking,
AWS,
Desarrollo de aplicaciones,
Burshtyn,
Burshtyn attack
Cuando en su organización el uso de software como servicio (SaaS) empieza a proliferar es momento de replantear la estrategia de seguridad. Estas aplicaciones (permitidas o no) se ejecutan en su red y además de permitir a los usuarios colaborar o realizar su trabajo de manera mas productiva pueden causar estragos, exponiendo datos sensibles, distribuyendo malware, abriendo "puertas" no permitidas a la red, fuga de información u ocasionando el no cumplimiento de estándares, aquí le daremos tres recomendaciones para evitar estos escenarios.
Leer más
Temas:
Seguridad,
SaaS,
Ciberseguridad,
software as a service,
asegurar saas,
secure saas,
colaboracion segura
El triunfo de Donald Trump en las elecciones para presidente de EUA realizadas ayer ha tenido repercusiones y efectos en todos los sectores alrededor del mundo. Un rubro importante incluso objeto de análisis en campaña fue ciberseguridad e internet, en este post analizaremos sus propuestas y posibles resultados.
Leer más
Temas:
cyberattack,
Seguridad,
Seguridad Informática,
Ciberseguridad,
Donald Trump,
ciberguerra,
ciberataque,
donald trump president,
cybersecurity,
cyberwar,
USA,
EUA,
bears in the midst,
DNC hack,
wikileaks