9 Pasos para Protegerse del Ransomware

“Solo pague el rescate.” Así dijo un oficial del FBI durante la Cumbre de Seguridad Cibernética en Boston en 2015. Sin embargo, desde entonces, el FBI ha publicado un documento oficial que advierte sobre el ransomware y proporciona una lista de mejores prácticas sobre cómo combatirlo. Y así, el nuevo documento dice que, “el FBI no respalda pagar el rescate al adversario”. 1 Ahora sabemos que la mayoría del ransomware se propaga mediante phishing o spam en el correo electrónico. Recientemente, los usuarios de la Cámara de Representantes de los Estados Unidos fueron víctimas de una

Read More

Retos y Oportunidades para Administrar el Internet de las Cosas IoT

El Internet de las Cosas (IoT) ha sonado en las noticias recientes por facilitar numerosas explotaciones DDoS en todo nuestro planeta . Un grupo de expertos investigadores sin lucro llamado Online Trust Alliance (OTA) ha publicado un documento titulado IoT, una visión del futuro. Subraya como el IoT puede crecer y prosperar, en especial dada la confianza de los ‘usuarios’ de que sus datos se encuentra seguros y la privacidad se encuentra todo el tiempo en baja. El documento presenta algunos de los retos únicos afectados al asegurar el IoT y como la red de las

Read More

Herramienta de Análisis de Anomalías en el Flujo del Tráfico de la Red

Los datos usualmente no comienzan a andar de un lado a otro por su propia voluntad. Se requiere de una acción que permita analizar el movimiento de los mismos. Tomando en cuenta las inmutables leyes de la física, iboss Cybersecurity ha creado un Secure Web Gateway que hace uso del análisis de comportamiento para identificar las anomalías en el flujo normal del tráfico de datos en las empresas que señaliza cuando un sistema o aplicación en particular es comprometida. Brechas de seguridad pasan desapercibidas por meses Y aún cuando son descubiertas, es más que aparente que los

Read More

La Invasión de los Peligrosos Botnets

Entre los esfuerzos para protegerse contra el virus y malware, la defensa contra los botnets puede ser la más desafiante Los botnets son aplicaciones autonomas que obtienen el acceso a su red y pueden permanecer escondidas por semanas. Pueden invadir cualquier SO, incluyendo Windows y la protección contra el malware utilizada por la mayoría de las compañías puede que no los detecte. Una vez que logran ‘llamar a casa’ pueden ordenar y controlar fuera de su red y se unen a otros bots en otras computadoras para formar los botnets. Estas computadoras secuestradas son llamadas zombies

Read More

Las Lecciones del Botnet Coreflood

Hace no mucho el Departamento de Justicia de E.U.A. y el FBI anunciaron otra victoria sobre la delincuencia cibernética cuando aclamaron haber bloqueado el botnet Coreflood. Durante su década de terror, el Coreflood infectó a más de 2.3 millones de computadoras personales. Se estima que el círculo del crimen detrás del botnet acumuló más de 100 millones de dólares. Utilizando credenciales bancarias y demás información confidencial robada de computadoras por Coreflood para robar fondos a través de fraudes bancarios en línea. La desarticulación del botnet Coreflood por el FBI viene pisando los tacones de otra victoria

Read More

Armada y Peligrosa: La Nueva Generación de Virus del Internet

Los Hackers Secuestran los Navegadores Web en Ataques Sorpresa Inyectando su Virus desde Internet Cuando se trata de la seguridad del internet, es el juego continuo de la tapa: ¿Dónde escondieron los hackers la bolita de malware, esta vez? Históricamente, los hackers han escondido el malware, o badware, en archivos adjuntos al email malicioso o en sitios de web.. Pero a medida que usuarios en empresas y computadoras individuales se han despabilado, cada vez menos personas inician la descarga de archivos sospechosos. Consecuentemente el nivel de infecciones exitosas por virus inherentes al email se ha reducido.

Read More

Las 8 Principales Amenazas de Seguridad de las Redes Sociales

Encuesta tras encuesta ha mostrado que un número de empleados corporativos en constante crecimiento se encuentran utilizando los sitios con redes sociales en la oficina. Los empleados que buscan respuestas a preguntas relacionadas con el trabajo a menudo utilizan el networking como una herramienta, pero también exponen a sus organizaciones a las amenazas en las redes sociales que probablemente mantengan en vigilia al personal de seguridad de TI. Algunas de las infecciones por malware a la que se exponen los usuarios de las redes sociales, incluyen: Koobface Probablemente el virus más reconocido en el networking social,

Read More