FlagJueves, 22 Febrero 2018

 

 

Columnas de Opinión

logo cisco gde

 

El Internet de las Cosas (IoT por sus siglas en inglés) ha llegado para quedarse, e incluso ha rebasado las expectativas en lo que se refiere a su implementación y aceptación por parte de las organizaciones y las personas, que como usuarios finales, son el eslabón más débil en una cadena de riesgos de seguridad informática que se presentan en un mundo hiperconectado y que puede transformar nuestra experiencia de un Internet de las Cosas a un Internet del Terror (Internet of Terror IoT por su concepto en inglés).

gigamon magee

 

El ataque NotPetya ¿fue malware? Ransomware? ¿destructor de información? Algo devastó los sistemas informáticos en toda Ucrania y luego se extendió a otros países, infectando y cerrando firmas de abogados, supermercados, agencias de publicidad, cajeros automáticos y hospitales.

logo fortinet gde

 

Existe la creencia generalizada, aún entre los profesionales de seguridad, que los dispositivos Apple Mac son inmunes a las intrusiones. Y, aunque hay algo de verdad detrás de esto, es tiempo de tomar más seriamente este particular vector de ataque.

logo fortinet gde

 

En este momento estamos rastreando una nueva variante de ransomware conocida como Petya que está afectando vulnerabilidades en todo el mundo. Actualmente tiene un impacto en una amplia gama de industrias y organizaciones, incluyendo infraestructura crítica como energía, banca y sistemas de transporte.

citrix jimenez

 

De un momento a otro, sucedió frente a nosotros uno de los mayores eventos de quiebre en la seguridad informática a nivel mundial. El ataque del ransomware WannaCry nos demuestra lo devastadoras que pueden ser estas incursiones y lo atentos que están los hackers a los más mínimos descuidos de seguridad en los sistemas que utilizamos para aprovecharlos y atacar.

sas gonzalez

 

En el mundo existen dos tipos de compañías: las que han sufrido un ataque informático, y aquellas que aún no lo saben. Sin importar el sector en el que se mueva una organización, si alberga en sus sistemas datos confidenciales o de negocio como clientes, socios, proveedores y contratistas, se convierte instantáneamente en el blanco preferido de los hackers.

sonicwall alem sec

 

En 2016, SonicWall detectó un crecimiento del 600% en las familias de ransomware. Luego en el Informe Anual de Amenazas de 2017, evidenció una amplia gama de formas de ransomware y vectores de ataque, algunos exitosos, otros no tanto. Entonces, ¿cuál es el núcleo de cualquier ataque exitoso? ¿Por qué amenazas con impacto global como el recién WannaCry siguen generando tantos problemas?

 

 

Te puede interesar...

Hanwha Techwin anuncia su plan de negocio para 2018Hanwha Techwin anuncia su plan de negocio para 2018
23 Ene 2018 23:04 - Redacción

  Hanwha Techwin dio la bienvenida al nuevo año el 2 de enero con una ceremonia inaugural r [ ... ]

Kaspersky Lab descubre una vulnerabilidad de día cero en Telegram para minar criptomonedas Kaspersky Lab descubre una vulnerabilidad de día cero en Telegram para minar criptomonedas
13 Feb 2018 23:16 - Redacción

  Los investigadores de Kaspersky Lab han descubierto ataques realizados por un nuevo malwar [ ... ]

ESET se ubica como Challenger en el Cuadrante Mágico de Gartner de 2018 ESET se ubica como Challenger en el Cuadrante Mágico de Gartner de 2018
31 Ene 2018 22:45 - Redacción

  ESET fue nombrado Challenger en el Cuadrante Mágico Gartner de 2018 para plataformas de E [ ... ]

CrowdStrike se coloca en el Cuadrante de Visionarios de Gartner para plataformas de protección de EndpointsCrowdStrike se coloca en el Cuadrante de Visionarios de Gartner para plataformas de protección de Endpoints
20 Feb 2018 18:56 - Redacción

  CrowdStrike dio a conocer su posicionamiento en el Cuadrante de Visionarios del Cuadrante  [ ... ]