Log4j: cuando el destino nos alcance

Por |2022-06-11T01:04:09-05:00junio 5th, 2022|Categorías: 13-2, Opinión, Opinión 13-2|Etiquetas: , , , |

Log4j o Log4shell es una vulnerabilidad crítica de ejecución remota de código en la biblioteca Log4j de Apache que, desde el 9 de diciembre de 2021, ha generado gran preocupación y movilización para su remediación en las comunidades de tecnologías de la información y ciberseguridad. Su impacto es tal, que prácticamente cualquier organización con presencia [...]

¿Qué significa vivir un incidente de seguridad?

Por |2022-06-11T01:02:00-05:00junio 5th, 2022|Categorías: 13-2, Opinión, Opinión 13-2|Etiquetas: , , , , |

No es una novedad que el panorama de amenazas ha cambiado drásticamente a raíz de la pandemia, y que el aumento en la digitalización de las organizaciones para mantenerse vivas abrió huecos de seguridad que antes eran impensables, así como también es un secreto a voces que muchas organizaciones no están invirtiendo suficientemente en tecnología, [...]

Cuatro técnicas para la detección temprana del imparable ransomware

Por |2022-06-11T00:49:47-05:00febrero 20th, 2022|Categorías: 13-1, Conexiones, Conexiones 13-1|Etiquetas: , , |

El 27% de los incidentes de malware notificados en 2020 fueron atribuidos al ransomware, el cual, de acuerdo con la consultora Gartner, tiene un impacto mayor en una organización que una filtración de datos. Asimismo, pronósticos de Cybersecurity Venture, apuntan que, a nivel mundial en 2021, cada 11 segundos una empresa será víctima de un [...]

El sector salud continuará siendo amenazado por ataques de ransomware durante 2021

Por |2021-09-02T18:13:04-05:00agosto 31st, 2021|Categorías: 12-3, Conexiones, Conexiones 12-3|Etiquetas: , , , , |

Los sistemas de salud del mundo han soportado el impacto de la Covid-19, con sus servicios críticos bajo una inmensa presión para atender a todas las personas. Desafortunadamente, esto ha atraído a los ciberdelincuentes que buscan aprovechar la pandemia.   Hoy, las empresas e instituciones dedicadas a brindar servicios sanitarios no solo necesitarán transformar sus modelos operativos y emerger con conceptos más digitales, sino tendrán que prepararse para soportar [...]

Entendiendo el movimiento lateral y cómo detectarlo

Por |2021-10-04T11:27:39-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , , , |

Obtener acceso a un solo sistema rara vez es el objetivo final de un atacante. Una vez dentro de una red, los atacantes casi siempre necesitarán salir de ese punto para mantener la persistencia, realizar reconocimientos y buscar formas de escalar sus privilegios. Buscarán credenciales para robarlas, archivos para infectarlos, vulnerabilidades que explotar y rutas [...]

Las ciudades inteligentes en el radar de la minería de criptominedas

Por |2019-08-12T11:49:34-05:00junio 25th, 2019|Categorías: 10-2, Conexiones|Etiquetas: , , , , |

En los últimos meses ha surgido una nueva amenaza para las ciudades inteligentes. Muchos proyectos de ciudades inteligentes están reportando instancias de malware criptográfico que se está descubriendo en sus implementaciones, redes e infraestructura de TI. Incluso la devaluación de Bitcoins en el último año no ha logrado ralentizar esta tendencia, ya que ahora se [...]

Ciberextorsión, cuando la imaginación es el límite

Por |2019-02-09T23:06:37-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , , |

Las noticias que abordan el tema superan las decenas de miles en una búsqueda rápida en Google, sin embargo, lo que llama la atención son los nombres de las organizaciones afectadas: encontramos desde agencias de seguridad nacional como el FBI, hasta empresas pequeñas en todo el mundo, pasando por bancos, hospitales, hoteles de lujo, entre [...]

De ransomware y otros males

Por |2019-02-11T13:09:12-06:00julio 11th, 2014|Categorías: 5-2, Conexiones, Conexiones 5-2|Etiquetas: , , , , , |

Todos sabemos que en los últimos años las amenazas provenientes del cibercrimen se han incrementado exponencialmente. En un reporte que RAND realizó en conjunto con Juniper, señaló que el mercado negro de software es incluso mayor que el de drogas como la cocaína y la mariguana.  Así las cosas, últimamente ha estado tomando mucha relevancia [...]

Ir a Arriba