Entradas

Mostrando entradas de febrero, 2022

Técnicas que utilizan los ciberdelincuentes para robar contraseñas

Imagen
Por: Infobae       1. Malware Una forma común de obtener contraseñas es a través de  malware . Los correos electrónicos de  phishing  son el vehículo principal para este tipo de ataques, aunque también puede ser víctima de malware al hacer clic en anuncios maliciosos (malicious o anuncios maliciosos) o incluso acceder a un sitio web previamente comprometido (drivebydownload). Como ha señalado repetidamente el investigador de ESET,  Lukas Stefanko , el malware puede incluso ocultarse dentro de una aplicación móvil de aspecto legítimo, que a menudo se encuentra en tiendas de aplicaciones de terceros. Hay varios tipos de malware para robar información, pero algunos de los más comunes están diseñados para registrar pulsaciones de teclas o tomar capturas de pantalla de un dispositivo y enviarlas a los atacantes. Entre ellos, los  keyloggers. 2. Pishing e ingeniería social La ingeniería social es un truco psicológico diseñado para  convencer a alguien de que haga algo que no debe

3 maneras para proteger al máximo tu negocio de ciberataques

Imagen
Por: Infobae Entre las recomendaciones, las empresas deben actualizar sus sistemas operativos y programas antivirus, así como instalar sistemas de respaldo y métodos de recuperación de datos Según un estudio de  Kaspersky  realizado en los primeros ocho meses de 2021,  México es el país con más  ciberataques  de la región y el segundo con mayor tasa de incremento del mismo. Álvaro Castro, especialista en digitalización industrial de ABB, explica que no basta con tomar medidas de protección, sino buscar la resiliencia en el ciberespacio; es decir,  desarrollar la capacidad de preparación, respuesta y recuperación ante posibles ciberataques. Avanzar hacia la resiliencia cibernética, explicó Castro, permitirá una gestión adecuada de los riesgos de seguridad cibernética y garantizará la continuidad del negocio durante y después de un ataque cibernético. Además, argumenta que las empresas deben adoptar  estrategias que se centren en la prevención, pero también en la respuesta. D

Las 6 principales ventajas de ZTNA

Imagen
Por: Duxbury Networking El reciente aumento en el trabajo remoto ha puesto de relieve las limitaciones de la tecnología VPN envejecida. Si bien algunas organizaciones continúan extrayendo todo el kilometraje que pueden de la VPN, muchas están buscando una mejor alternativa, algo que aborde los desafíos con la VPN de acceso remoto. Varias organizaciones ya han comenzado a adoptar por completo la próxima generación de tecnología de acceso remoto: ZTNA o acceso a la red de confianza cero. ZTNA ofrece mejor seguridad, control más granular, mayor visibilidad y una experiencia de usuario transparente en comparación con la VPN de acceso remoto tradicional.         Desafíos con VPN de acceso remoto La VPN de acceso remoto ha sido un elemento básico de la mayoría de las redes durante décadas, proporcionando un método seguro para acceder de forma remota a los sistemas y recursos de la red. Sin embargo, se desarrolló durante una era en la que la red corporativa se asemejaba a una fortif

ZTNA: Una mejor forma de controlar el acceso y aumentar la seguridad

Imagen
Por:  Hillstone Marketing       En la era de la transformación digital, las empresas están adaptando sus estrategias de red y seguridad a la luz de dos tendencias clave que se aceleraron con la llegada de la pandemia del COVID-19. La primera es la transición hacia una mayor adopción de la nube, y la segunda es el crecimiento de una fuerza de trabajo remota altamente distribuida que ha re configurado los requisitos de red y seguridad.  Hoy en día, las empresas necesitan desplegar servicios de seguridad libremente, en cualquier momento y en cualquier lugar, con la capacidad de controlar y asegurar la fuerza de trabajo remota, así como los recursos internos. Esto significa que la frontera tradicional de la seguridad de la red se está desintegrando gradualmente. Sin embargo, las arquitecturas y soluciones de seguridad de red heredadas que se basan en el límite físico son difíciles de adaptar a los nuevos paradigmas de redes empresariales.  Es entonces cuando entra en juego un modelo de con

Los ataques de ransomware impulsan la adopción de ZTNA

Imagen
Por:     Sally Adam Organizaciones con experiencia directa reciente de un ataque de ransomware tienen una adopción considerablemente mayor de la tecnología de Zero Trust Network Access (ZTNA) que aquellas que no han sido una víctima. Organizaciones que experimentaron un ataque de ransomware el año anterior (definido como múltiples dispositivos afectados pero no necesariamente cifrados) notificaron niveles considerablemente más altos de conocimiento del enfoque de Zero Trust y estaban más avanzados en la implementación de soluciones Zero Trust Network Access (ZTNA), que aquellos que no habían experimentado un incidente. Es probable que la experiencia directa de estas organizaciones con el ransomware haya acelerado la implementación de un enfoque de Zero Trust para ayudar a prevenir futuros ataques. Los hallazgos son el resultado de una encuesta independiente de 5400 profesionales de TI en organizaciones de 100 a 5000 empleados que fue realizada por la casa de investigación Vanson Bour

México, a la cabeza en intentos de ciberataques en Latinoamérica y el Caribe

Imagen
Fuente: Fortinet. México  fue el país latinoamericano que  más intentos de ciberataques  (156.000 millones) recibió en 2021, seguido de  Brasil  (88.500 millones),  Perú  (11.500 millones) y  Colombia  (11.200 millones). Estos son algunos de los datos de un reporte elaborado por  FortiGuard Labs , el laboratorio de amenazas de la firma de ciberseguridad  Fortinet .         Principales intentos de ciberataques El informe pone de manifiesto que los países de  América Latina y el Caribe  se encuentran a la par que otras regiones. Y que fueron objeto de cerca del  10% del total de intentos de ciberataques  que se contabilizaron a nivel global en 2021. En el caso de la  vulnerabilidad Log4J , que permitió la ejecución remota completa de código malicioso en sistemas vulnerables, los países latinoamericanos y caribeños que más intentos registraron fueron  Perú, Colombia, Argentina, Brasil y México . En cuanto a los  ataques de denegación de servicio distribuido  ( DDoS , por sus s