FlagMiércoles, 23 Enero 2019

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Columnas de Opinión

phishing

 

El SPAM es uno de los métodos más utilizados para generar ataques informáticos, este se caracteriza por tratarse de mensajes de correo electrónico no solicitados, de tipo publicitario, y enviados de forma masiva. La vía más utilizada es la basada en el correo electrónico.

cisco dreibi

 

No podemos negar que son cada vez más las Pymes que reconocen estar expuestas a ciberataques, pero la mayoría de las veces toman medidas reactivas, es decir, después de que el ataque ha sucedido.

hacker numeros

 

El correo electrónico sigue representando el principal vector utilizado por los ciberdelincuentes, así que comprometer el correo electrónico empresarial (Business Email Compromise, o BEC) está ganando tracción como uno de los tipos preferidos de ataques en el mundo.

rsa nehme

 

Bienvenido octubre de 2018. Es hora de celebrar nuevamente el Mes Internacional de Concientización sobre la Seguridad Cibernética.

wipro prakash

 

El crecimiento acelerado de herramientas digitales y el aumento en el uso de dispositivos conectados entre sí han convertido la ciberseguridad en un asunto fundamental para las empresas. De acuerdo con un estudio de Gartner, para 2030 habrá 35 mil millones de dispositivos conectados, lo que quiere decir que cada individuo tendrá al menos cuatro dispositivos conectados de forma no segura. Si bien esta hiperconectividad trae beneficios, también fomenta amenazas y riesgos a los que toda compañía debe prestar atención.

paessler iot

 

La digitalización está progresando y con ella también Internet de las Cosas (IoT). Los dispositivos inteligentes se comunican entre sí y conectan en red incluso en áreas muy sensibles, para facilitar la vida de los usuarios. Recientemente hemos escrito sobre LPWA y continuaremos publicando mucho sobre Smart Home e IoT. Hoy hablemos sobre algo suele ser olvidado. Internet de las Cosas también tiene una desventaja, ya que en los últimos meses un gran número de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez más amplias. Pero, ¿qué tan fácil es hackear un dispositivo de IoT?

forcepoint salas

 

El cambio en la seguridad cibernética a un enfoque centrado en el factor humano reconoce que las personas siguen una rutina de tareas identificable para hacer su trabajo. Entender su comportamiento “normal”, ayuda a los equipos de seguridad a detectar e investigar rápidamente las anomalías, como la impresión de una enorme cantidad de datos de los clientes.