FlagViernes, 14 Diciembre 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Columnas de Opinión

barquin sourcefire 2Retrospectiva, como dice el refrán, es una cosa maravillosa. ¿Cuántas veces nos hubiera gustado poder saltar a la caja azul, abollada de la policía como en "Doctor Who" y volver en el tiempo semanas, meses o incluso más tiempo para cambiar algo que ha salido mal? Eso es un sueño que muchos en la industria de la seguridad sienten con demasiada regularidad…

logo checkpointLos dispositivos Android parecen estar continuamente bajo ataque con reportes nuevos de malware casi todos los días. Sin embargo las mayores amenazas contra tu teléfono o tableta Android no son el malware sino los usuarios no autorizados que pueden acceder a tus datos.

hernandez sourcefire sEl reciente aumento en el número y la gravedad de los ataques cibernéticos en todo el mundo demuestran que estamos frente a una era conocida como la "industrialización de la piratería", que ha creado un sector más rápido, más eficaz y más eficiente aprovechando los ataques a nuestro infraestructura de TI. Impulsados por el deseo de obtener beneficios o la atención económica o política a su causa, los hackers están ejecutando ataques más sofisticados y dañinos que al mismo tiempo son cada vez más fáciles de poner en marcha con herramientas ampliamente disponibles.

hernandez sourcefire sIncluso la mayoría de las organizaciones diligentes de seguridad se están dando cuenta de que las infracciones ya no son una cuestión de 'si', sino una cuestión de "cuándo." Sin embargo, muchas organizaciones todavía no cuentan con la inevitabilidad de compromisos en su estrategia global de defensa, en lugar de centrarse en los controles para mantener todos los tipos imaginables de la amenaza aislada. Sin embargo, la capacidad de utilizar los controles para cerrar la brecha que cada atacante pueda encontrar, y reducir la superficie de ataque a cero es fundamentalmente defectuosa.

logo checkpointMillones de mensajes de spam son enviados cada día. Cientos y miles de computadoras participan en un ataque de negación del servicio distribuida (DDoS) contra un solo sitio web. La parte escalofriante es el hecho de que su computadora puede estar haciendo todas estas cosas sin que usted lo sepa. Su computadora puede ser un zombie y operar como parte de una botnet. 

logo websenseLos titulares recientes revelaron que los detalles del programa NSA PRISM se fugaron usando una memoria USB. Las noticias son una clara advertencia sobre el robo de datos y el ciberespionaje. Con los ataques cibernéticos avanzados, el robo de datos cometido por empleados mediante dispositivos de almacenamiento portátiles y las historias de pérdidas accidentales de datos, hemos tenido un mayor conocimiento de las aterradoras ramificaciones del robo de datos.

logo mcafee¡Poderes de los gemelos fantásticos, actívense!¡En forma de terodáctilo!¡En forma de un cíclope! Mi relación con los superhéroes se limitaba a ver los Superamigos los sábados por la mañana, mientras desayunaba mis cereales en pijama y a leer historietas de cómic. Ciertamente eran tiempos mucho más sencillos.