FlagLunes, 13 Julio 2020

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Columnas de Opinión

sonicwall robert krug

 

La reciente violación de WhatsApp fue muy sofisticada e inteligente en la forma en que se entregó. La empresa de espionaje israelí NSO Group desarrolló un exploit que inyectaba malware en teléfonos específicos y robaba información simplemente llamándolos. Los objetivos no tenían que ser detectados, y las llamadas a menudo no dejaban rastro en el registro del teléfono. Pero ¿cómo funcionaría un hack como ese en primer lugar?

gdpr

 

Hace un año, el 25 de mayo, el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés General Data Protection Regulation) se convirtió en ley. Sin embargo, no es un asunto que se haya quedado en el pasado: el desafío que plantean la privacidad y el cumplimiento nunca termina. Esta fecha representa una excelente oportunidad para hacer un balance de lo que se ha logrado hasta ahora y reflexionar sobre lo que puede deparar el futuro.

sdwan

 

La digitalización está cambiando radicalmente la manera en que las organizaciones operan. Además de crear nuevos desafíos para la administración de redes distribuidas, deben protegerse los centros de datos distribuidos, los sitios corporativos y la nube. Las empresas necesitan soluciones de seguridad de redes que se adapten rápido a los requerimientos que cambian constantemente. Forcepoint está buscando un nuevo enfoque al combinar el NGFW (Next Generation Firewall) con una SD-WAN (Software-Defined Wide-Area Networking). Por lo tanto, esto se convierte en parte de una arquitectura de seguridad holística.

fortinet per

 

Si bien los ciberdelincuentes dependen de la innovación para mantenerse a la vanguardia de los mecanismos de seguridad, también buscan mantener sus costos bajo control y maximizar su rentabilidad. Como resultado, los ataques genuinamente nuevos no sólo son raros, sino que son superados en gran medida por el malware reconfigurado y la resurrección de ataques antiguos en una nueva envoltura.

cisco dreibi

 

Cisco Talos está trabajando continuamente para garantizar que nuestra inteligencia de amenazas no solo explique los ataques más recientes, sino también las nuevas versiones de amenazas antiguas, como el spam.

ia

 

Inteligencia Artificial, redes neuronales, cómputo cognitivo y machine learning son palabras de moda que se utilizan en el argot de la ciberseguridad. Pero, ¿qué significan realmente? ¿Los departamentos de marketing solo están reutilizando los términos de la ciencia cognitiva para crear frases llamativas o realmente está sucediendo algo más profundo?

forcepoint salas

 

El Internet de las Cosas (IoT) es parte de la vida personal, profesional y laboral de muchas personas en el mundo y, como sucede con las grandes innovaciones tecnológicas, también ha generado problemas que están preocupando de manera sería a los responsables de TI.