Este libro ofrece a los profesionales de TI una comprensión práctica de la gestión de cuentas privilegiadas (PAM). Describe qué son las cuentas con privilegios, dónde residen en un entorno de TI y cómo funcionan.
Con el creciente número de dispositivos conectados y las vulnerabilidades que rodean las herramientas y contraseñas de acceso remoto, los departamentos de TI se enfrentan a muchos problemas en lo que respecta a la seguridad. ¿Se enfrenta tu organización a alguna de estas situaciones?
Secura quiere transformar el SOC tradicional en un Centro de Gestión de la Seguridad diseñado para hacer frente a los nuevos retos que plantea el paradigma de la ciberseguridad.
PAM, o Privileged Account Management, un mercado que cobra cada vez más importancia, la que tienen las cuentas que es necesario controlar para evitar brechas y fugas de información. Thycotic es una de las empresas líderes de este mercado, y hablamos con su responsable en España, Carlos Ferro.
En los próximos dos años el 42% de los dispositivos de IoT utilizarán certificados digitales para su autenticación.
La red social utilizó su propia plataforma para informar de que habían encontrado y corregido un error en una API que puede haber compartido ciertas interacciones entre desarrolladores de aplicaciones, y que afectó a menos del 1% de los usuarios de Twitter.
Los exploits aprovechan las debilidades en productos de software legítimos como Adobe Flash y Microsoft Office para infectar computadoras con fines delictivos. Son aprovechados por los ciberdelincuentes para penetrar en las defensas de las organizaciones para robar datos o retenerlos, realizar reconocimientos o simplemente como medio para implementar malware más tradicional.
Mientras que líderes como American Express, Citigroup y ING tienen programas públicos de divulgación de vulnerabilidades, casi todas las demás organizaciones de servicios financieros y aseguradoras de la lista Forbes Global 2000 no los tienen. Las compañías poco a poco están adoptando programas de bug bounty.
Las vulnerabilidades CVE-2018-1149 y CVE-2018-1150, denominadas Peekaboo por Tenable, están vinculadas al firmware NUUO NVRMini2, y una vez explotadas daría a los ciberdelincuentes acceso al sistema de gestión de control. No está claro cuántos fabricantes usan el firmware vulnerable.
No dejar el ordenador apagado permite lanzar un ataque, variante del Cold Boot Attack que se hiciera famoso en 2008, para extraer información sensible, incluso cuando el disco duro esté cifrado, según han descubierto investigadores de F-Secure.
El mundo de los negocios está repleto de datos personales y confidenciales. Esta información puede traer recompensas, pero si no se cuida de manera efectiva, también puede traer riesgos: el 31% de las brechas de seguridad conlleva el despido de empleados.