FlagMiércoles, 20 Junio 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Columnas de Opinión

logo f5 gde

 

Recientemente hemos visto ataques Distribuidos de Denegación de Servicio (DDoS, por sus siglas en inglés) a gran escala, incluso si algunas organizaciones no eran el objetivo, fueron atrapadas como daños colaterales porque tenían servicios adyacentes o dependientes del objetivo directo. Es por ello que muchas organizaciones están preparando o fortaleciendo sus planes de respuesta antes DDoS.

fortinet manky

 

Cuando se trata de tendencias de ciberseguridad, muchos de los problemas globales pueden ser similares en diferentes partes del mundo. Desde Canadá hasta Japón, la coyuntura de la ciberseguridad implica retos parecidos América Latina no escapa de esta realidad, sin embargo, como en casi toda situación, hay particularidades que definen cada contexto. En el caso de Latinoamérica y el Caribe, los estudios de análisis de ataques e inteligencia de amenazas de FortiGuard revelan algunas tendencias que las empresas pueden tomar en cuenta para adaptar sus estrategias y tecnologías, y así prevenir ciberataques masivos a sus negocios.

logo fortinet gde

 

En este momento estamos rastreando una nueva variante de ransomware conocida como Petya que está afectando vulnerabilidades en todo el mundo. Actualmente tiene un impacto en una amplia gama de industrias y organizaciones, incluyendo infraestructura crítica como energía, banca y sistemas de transporte.

logo cisco gde

 

El Internet de las Cosas (IoT por sus siglas en inglés) ha llegado para quedarse, e incluso ha rebasado las expectativas en lo que se refiere a su implementación y aceptación por parte de las organizaciones y las personas, que como usuarios finales, son el eslabón más débil en una cadena de riesgos de seguridad informática que se presentan en un mundo hiperconectado y que puede transformar nuestra experiencia de un Internet de las Cosas a un Internet del Terror (Internet of Terror IoT por su concepto en inglés).

sas gonzalez

 

En el mundo existen dos tipos de compañías: las que han sufrido un ataque informático, y aquellas que aún no lo saben. Sin importar el sector en el que se mueva una organización, si alberga en sus sistemas datos confidenciales o de negocio como clientes, socios, proveedores y contratistas, se convierte instantáneamente en el blanco preferido de los hackers.

gigamon magee

 

El ataque NotPetya ¿fue malware? Ransomware? ¿destructor de información? Algo devastó los sistemas informáticos en toda Ucrania y luego se extendió a otros países, infectando y cerrando firmas de abogados, supermercados, agencias de publicidad, cajeros automáticos y hospitales.

logo fortinet gde

 

Existe la creencia generalizada, aún entre los profesionales de seguridad, que los dispositivos Apple Mac son inmunes a las intrusiones. Y, aunque hay algo de verdad detrás de esto, es tiempo de tomar más seriamente este particular vector de ataque.