FlagMartes, 07 Julio 2020

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Columnas de Opinión

robo interno

 

A pesar de las inversiones millonarias que se realizan para la protección de los activos valiosos de una organización, NETSCOUT SYSTEMS informó que cada vez más crece el número de empresas que están enfrentando filtraciones de seguridad digital causadas por los mismos empleados.

cisco quintana

 

Niño y adolescentes, que ya son nativos digitales, permanecen largas horas de sus días escolares haciendo tareas con apoyo de la vasta información que hay en internet.

white hat

 

No es ninguna novedad que las brechas de datos y los ciberataques van en aumento, y que los hackeos son cada vez más sofisticados. Las empresas están luchando para mantenerse al día con las motivaciones, tácticas y apetitos de destrucción de los ciberdelincuentes, los que cambian rápidamente.

phishing

 

Hoy en día, el phishing no se trata de volumen. Estas amenazas de correo electrónico ahora están sintonizadas para engañar con éxito a un objetivo de alto valor para que realice una acción deseada: hacer clic en un enlace malicioso, abrir un archivo cargado de malware, proporcionar una contraseña o autorizar transacciones financieras.

candado

 

Enero de 2018: el sistema de Identificación Única de la Autoridad India fue hackeado, dejando datos personales de más de mil millones de personas expuestos para ser vendidos. Julio de 2018: el organismo de salud de Singapur fue atacado por hackers y se filtró la información privada de 1,5 millones de pacientes.

ciberatacante

 

En el tema de respuesta a incidentes de ciberseguridad, todos habrán escuchado del auge de los ataques cibernéticos y la importancia de responder de manera rápida para evitar más daños de los ya generados, porque en un sólo incidente se pueden perder millones de dólares.

sonicwall robert krug

 

La reciente violación de WhatsApp fue muy sofisticada e inteligente en la forma en que se entregó. La empresa de espionaje israelí NSO Group desarrolló un exploit que inyectaba malware en teléfonos específicos y robaba información simplemente llamándolos. Los objetivos no tenían que ser detectados, y las llamadas a menudo no dejaban rastro en el registro del teléfono. Pero ¿cómo funcionaría un hack como ese en primer lugar?