FlagViernes, 15 Febrero 2019

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Columnas de Opinión

logo protektnetEl servicio actual de Filtrado de Contenido Web tiene muchas tareas que cumplir, y el hecho de que se cuente con una herramienta para dicho fin, no se trata solo de filtrar el acceso a alguna página con contenido permitido para el usuario de la red, sino de evitar pérdidas para la empresa, tanto en consumo de ancho de banda como en descapitalización.

barquin sourcefire 2Retrospectiva, como dice el refrán, es una cosa maravillosa. ¿Cuántas veces nos hubiera gustado poder saltar a la caja azul, abollada de la policía como en "Doctor Who" y volver en el tiempo semanas, meses o incluso más tiempo para cambiar algo que ha salido mal? Eso es un sueño que muchos en la industria de la seguridad sienten con demasiada regularidad…

logo websenseLos titulares recientes revelaron que los detalles del programa NSA PRISM se fugaron usando una memoria USB. Las noticias son una clara advertencia sobre el robo de datos y el ciberespionaje. Con los ataques cibernéticos avanzados, el robo de datos cometido por empleados mediante dispositivos de almacenamiento portátiles y las historias de pérdidas accidentales de datos, hemos tenido un mayor conocimiento de las aterradoras ramificaciones del robo de datos.

logo checkpointLos dispositivos Android parecen estar continuamente bajo ataque con reportes nuevos de malware casi todos los días. Sin embargo las mayores amenazas contra tu teléfono o tableta Android no son el malware sino los usuarios no autorizados que pueden acceder a tus datos.

hernandez sourcefire sEl reciente aumento en el número y la gravedad de los ataques cibernéticos en todo el mundo demuestran que estamos frente a una era conocida como la "industrialización de la piratería", que ha creado un sector más rápido, más eficaz y más eficiente aprovechando los ataques a nuestro infraestructura de TI. Impulsados por el deseo de obtener beneficios o la atención económica o política a su causa, los hackers están ejecutando ataques más sofisticados y dañinos que al mismo tiempo son cada vez más fáciles de poner en marcha con herramientas ampliamente disponibles.

hernandez sourcefire sIncluso la mayoría de las organizaciones diligentes de seguridad se están dando cuenta de que las infracciones ya no son una cuestión de 'si', sino una cuestión de "cuándo." Sin embargo, muchas organizaciones todavía no cuentan con la inevitabilidad de compromisos en su estrategia global de defensa, en lugar de centrarse en los controles para mantener todos los tipos imaginables de la amenaza aislada. Sin embargo, la capacidad de utilizar los controles para cerrar la brecha que cada atacante pueda encontrar, y reducir la superficie de ataque a cero es fundamentalmente defectuosa.

logo checkpointMillones de mensajes de spam son enviados cada día. Cientos y miles de computadoras participan en un ataque de negación del servicio distribuida (DDoS) contra un solo sitio web. La parte escalofriante es el hecho de que su computadora puede estar haciendo todas estas cosas sin que usted lo sepa. Su computadora puede ser un zombie y operar como parte de una botnet.