-
Los programas de bug bounty: ventajas y retos
Son ya un buen número de empresas las que disponen de programas que recompensan por reportar vulnerabilidades, conocidas como ?bug bounty?. Facebook, Google y Yahoo ya los tienen hace tiempo, y la Unión Europea acaba de estrenar el suyo. Por supuesto, es algo positivo pero estas iniciativas deben ir acompañadas para abordar la segur...
-
Microsoft elimina ocho apps maliciosas de su tienda oficial
Según los investigadores, una vez que las víctimas descargaron y abrieron las aplicaciones, estas desplegaron una biblioteca de JavaScript de extracción de monedas. Se cree que todas estas apps probablemente fueron desarrolladas por la misma persona o grupo.
-
El Gobierno aprueba la creación del Centro de Operaciones de Ciberseguridad
Su finalidad será la prestación de servicios horizontales de ciberseguridad que aumenten la capacidad de vigilancia y detección de amenazas en las operaciones de los sistemas de la Administración General del Estado, y su capacidad de respuesta ante cualquier incidente.
-
El 18% de las empresas tuvieron un incidente de seguridad cloud en 2018
Según el 2019 Security Report de Check Point el 59% de las empresas no cuentan con soluciones de seguridad móvil capaces de detector amenazas.
La función de seguridad, en el ojo del huracán: las empresas creen que no todo se esté haciendo bien
Menos del 10% de los ejecutivos que han participado en el estudio que anualmente realiza a nivel global EY sobre seguridad creen que la función de seguridad de la información satisface plenamente sus necesidades. A muchas compañías les preocupa que las mejoras esenciales que quieren llevar a cabo, no estén en marcha aún.
Según el FBI, los correos BEC crecieron un 136% en los últimos dos años, reportando ataques por importe de 12,5 millardos de dólares. Symantec Email Fraud Protection adopta un enfoque multicapa para detener los correos electrónicos fraudulentos dirigidos a empleados, socios y clientes.
Las ciberamenazas más persistentes de 2018 y probablemente siga siendo así en 2019 comparten características comunes: son ataques modulares, el email es el principal método de infección y persiguen dos tipos de objetivo: generar ingresos o destruir sistemas, servicios o datos.
La amplia adopción de dispositivos móviles personales en el puesto de trabajo ha hecho que la línea divisoria que separa los negocios de lo personal se haya desvanecido, por lo que el número de vulnerabilidades de seguridad a las que las compañías se enfrentan ha crecido tanto en número como en variedad. He aquí los consejos de Chec...
A medida que las organizaciones adoptan nuevas tecnologías, como las implementaciones multicloud, están teniendo problemas para implementar una seguridad de datos adecuada. Menos del 30% de estas empresas utilizan el cifrado como parte de su estrategia.
Según un informe de seguridad, después de una violación de datos, el 57% de los consumidores culpan a las compañías por encima de todos los demás, incluso a los piratas informáticos, del fallo.
Cuando los miembros de una organización tengan que acceder a recursos y servicios corporativos desde una red considerada no segura, deben ceñirse a la política de uso de wifis y redes externas, en la que se indica a qué recursos se permitirá el acceso, siempre y cuando no sea posible utilizar una conexión VPN o una red móvil.
Por raro que pueda parecer, una de las profesiones más ingratas que hay actualmente en el sector tecnológico es la de Director de Seguridad de la Información (CISO). El volumen y la complejidad de las amenazas a que se enfrentan y la escasez de presupuesto pone a prueba constantemente a estos profesionales, que cada vez sufren más e...
El malware crypto-mining ha superado nuevamente el índice de amenazas, y Coinhive se mantiene fuerte como la amenaza número uno del malware por 13º mes consecutivo, según el último Global Threat Index.
La ignorancia de la ley no exime de su cumplimiento. Este principio sigue vigente actualmente en nuestra sociedad y nos afecta a todos, incluido al entorno empresarial, ya que las empresas también están obligadas a cumplir con la legislación. LSSI-CE, LOPDGDD, RGPD y LPI figuran entre las principales normas a seguir.
Los ejecutivos de las empresas de servicios financieros están cada vez más preocupados por los riesgos, pero a medida que la tecnología se integra más en la gestión financiera, cada vez más ejecutivos dicen que la seguridad cibernética se está convirtiendo en el tipo de riesgo más importante, según una nueva encuesta de Deloitte, el...
Según un estudio realizado por la Oficina de Estadísticas Nacionales (ONS) del Reino Unido, la ciberdelincuencia es más común hoy que el delito de robo físico o sin conexión a internet.
El tráfico cifrado contribuye en gran parte a mejorar la seguridad de la red y de toda nuestra información, pero en ningún caso es totalmente impermeable a los ataques. De hecho, la mitad de los ciberataques con malware efectuados en 2019 recurrirán al cifrado. La precaución proactiva de las compañías es clave para evitarlos.
Así lo refleja la última encuesta realizada por NetApp, según la cual los responsables de toma de decisiones de TI del Reino Unido se muestran más confiados con respecto al impacto que tendrá la regulación GDPR en su negocio. Mientras tanto, se ha elevado su inquietud por las consecuencias que tendrá el Brexit en cuestiones como la ...
Parece que el futuro pinta peor, ya que hasta el 59% piensan que proteger los dispositivos móviles será aún más difícil en 2019. El 80% por ciento de los tomadores de decisiones de TI afirman que sus empleados no pueden hacer su trabajo de manera efectiva sin un teléfono móvil.
ElevenPaths y Proofpoint han firmado un acuerdo en el ámbito de protección del correo electrónico. Telefónica reforzará su servicios de seguridad gestionada de sus SOC con la tecnología de Proofpoint.
En enero, las cuatro variantes de malware predominantes fueron los criptojackers. Coinhive mantiene su posición de liderazgo, afectando a un 18,8% de las organizaciones en España. Los investigadores consideran que SpeakUp es una amenaza importante que crecerá en 2019.
Los recursos destinados a seguridad tecnológica crecen, pero siguen sin ser suficientes. El 87% de las compañías todavía no tienen un presupuesto suficiente para alcanzar los niveles de seguridad y resiliencia suficientes.
El 90% de las empresas no confía en la autenticidad de los datos que maneja para la toma de decisiones. No es un tema baladí porque el uso de información no fiable conduce a decisiones erróneas.
La compañía, que en 2018 obtuvo una facturación de 33 millones de euros, está haciendo una decidida apuesta por su oferta de consultoría y servicios gestionados, también en el área de ciberseguridad. Para ello ha fortalecido su relación con fabricantes líderes como Sophos.
El número individual de acciones hacktivistas ha registrado un descenso, que en el caso de nuestro país se ha traducido en aproximadamente la mitad de ciberataques contra sitios web. Este año podría producirse algún ataque contra objetivos web o redes sociales de alta visibilidad.
Los 3,4 millones de dólares del año pasado se repartieron en 317 investigadores de seguridad diferentes, y la cifra superó los 2,9 millones de dólares y 274 investigadores de 2017.
El volumen medio de este tipo de ciberataques durante el último trimestre de 2018 fue de 5Gbps, frente a los 1,7Gbps del mismo período en el año anterior, llegándose a registrar uno de 173,5Gbps. Los ataques DDoS más complejos usaron hasta 9 vectores de ataque diferentes.
La mayor banco de Malta ha sido objeto de un ciberataque que buscaba robar trece millones de euros. Ni las cuentas ni los fondos de sus clientes se han visto comprometidas.
En 2030, entre un 10 y un 20% de la infraestructura que soporta el funcionamiento de la economía mundial operara sobre sistemas basados en blockchain, pero para que esto suceda las empresas tienen que confiar en la tecnología y todavía hay obstáculos para que esto suceda. PwC los revisa y ofrece consejos para llevar a cabo proyecto...
Un nuevo estudio concluye que el 21% de los datos confidenciales están en cloud y que su intercambio aumenta por encima del 50% cada año. Por tanto, hay que protegerlos. ¿Quién es el responsable de asegurarlos?
Biometric Vox está dispuesta a revolucionar la firma de contratos y la identificación de accesos físicos y digitales con dos soluciones que permiten firmar e identificar en segundos con las máximas medidas de seguridad. Sostiene que la biometría de voz es fiable y tiene un bajo coste, y es una huella única e intransferible.
Los actores de amenazas prefieren usar malware bancario bien conocido frente a nuevos troyanos. Por ejemplo, Emotet y sus capacidades botnet representaron el 76% de la actividad de troyanos bancarios en el último trimestre. Otros ejemplares populares son Ursnif y Zeus Panda.
Con más de 40.000 instalaciones activas, Simple Social Buttons es un plugin que permite a los usuarios agregar botones para compartir en las redes sociales en sus sitios web. El fallo permite a usuarios que no son administradores modificar las opciones de instalación de WordPress.
El sistema de votación de Swiss Post será probado al 100% para garantizar la detección de cualquier mal funcionamiento sistemático fruto de fallos de software, errores humanos o intentos de manipulación. Hay hasta 50.000 francos suizos de recompensa en función del fallo detectado.
El foro anual de prevención de fraudes en Latinoamérica amplía este año su alcance a las instituciones financieras de Iberia para que expertos de uno y otro lado del Atlántico debatan y compartan conocimiento para luchar contra el fraude.
La firma de seguridad quiere seguir completando su plataforma de ciberdefensa en la nube y es ahí donde se enmarca esta nueva operación de compra. El especialista acaba de anunciar la adquisición de Luminate Security, desarrolladora de la solución Secure Access Cloud.
Botech FPI mostrará en el MWC su herramienta Android Forensics Analytics, que permite comprobar la seguridad del dispositivo estudiando no sólo lo que tiene sino las conexiones.
VFEmail pierde los correos electrónicos de sus clientes tras un ataque que ha formateado los discos duros primarios y de respaldo de una manera "metódica", perdiéndose los datos desde la creación del servicio en 2001.
A finales de 2018 este mercado movió 7.600 millones de dólares, según los datos de MarketsandMarkets. La consultora pronostica que registrará crecimientos anuales del 16,9% lo que llevará la cifra de negocio en 2023 a 16.500 millones de dólares.
Dice Qualys que la adquisición ayudará a administrar los costes de las licencias en las aplicaciones SaaS, a establecer y aplicar políticas de seguridad a través de una única consola y a auditar toda la actividad con una sola herramienta.
Su seguridad habilitada en la nube proporciona una capa de protección avanzada contra las amenazas web modernas, como las estafas de phishing, de banca y de soporte técnico, y el robo de identidad. Bloquea los anuncios intrusivos ofreciendo una mejor experiencia de navegación.
Los consumidores no quieren servicios personalizados a costa de su privacidad. A pesar de que albergan mayores preocupaciones sobre su privacidad, los usuarios continúan mostrando una mala higiene cibernética, y el 73% admite que reutiliza las mismas contraseñas en muchos sitios.
La AEPD ofrece una serie de recomendaciones para que los usuarios se protejan de las empresas que hacen perfilados a partir de los datos recogidos mediante el uso de la huella digital del dispositivo, pero también ofrece consejos a las compañías para evitar problemas con el cumplimiento de GDPR y a los fabricantes sobre cómo deben ...
En las pruebas de penetración externa realizadas a clientes corporativos, Positive Technologies logró romper el perímetro de red del 92% de las compañías. Se obtuvo el control total de la infraestructura en todos los sistemas testados en las pruebas de penetración interna.
Las series FortiGate 3600E, FortiGate 3400E, FortiGate 600E y FortiGate 400E posibilitan a las organizaciones una política de seguridad integrada y coherente tanto local como en la nube, brindando visibilidad completa y protección avanzada contra amenazas sin merma de rendimiento.
En 2022, el 70% de las empresas habrán adoptado técnicas de autenticación biométrica a través de smartphones, y un 40% utilizarán capacidades de gestión de identidades suministradas como software como servicio, según las predicciones de Gartner, que ve cada vez más interés por el coste inferior de estas soluciones y porque mejoran l...
Se trata de ayudas para la subvención de eventos que incluyan conferencias y/o talleres de ciberseguridad técnicos así como pruebas, competiciones o retos de habilidad, que ayuden a localizar el talento en este ámbito. La nueva convocatoria está dotada de 40.000 euros, y la ayuda máxima será de 3.000.
Como cada año, millones de enamorados dispararán sus flechas a través de sus móviles y de miles de aplicaciones que surgen para tal fin. Del mismo modo, el volumen de estafas online relacionadas con esa fecha también se disparará, por lo que hay que ser precavidos y desconfiar de las apps y los enlaces dudosos.