Informe CheckPoint: Ningún entorno es inmune a los ataques cibernéticos

CYBER ATTACK TRENDS: 2019 MID-YEAR REPORT De acuerdo con la empresa de seguridad Check Point, la primera mitad de 2019 demostró que ningún entorno es inmune a los ataques cibernéticos. En su reporte “Cyber Attack Trends: 2019 Mid-Year Report“, Check Point advierte sobre las nuevas herramientas y técnicas que los actores de amenazas han desarrollado para dirigirlas a los activos corporativos almacenados en la infraestructura de la nube, dispositivos móviles individuales, aplicaciones de confianza de proveedores de terceros e incluso plataformas de correo populares. Los ataques de ransomware dirigidos siguen dominando en lo que va de 2019, con ataques aún Leer más…

Symantec: Informe sobre las Amenazas para la Seguridad en Internet 2019

El pasado mes de febrero Symantec publicó el “Informe sobre las Amenazas para la Seguridad en Internet 2019”, generado a partir de datos de telemetría de toda la cartera de protección contra amenazas de Symantec durante 2018. Los ataques web aumentaron 56% en 2018 y 1 de cada 10 URLs analizado por Symantec fue identificado como malicioso. Formjacking al alza. El uso de código JavaScript malicioso para robar datos de tarjetas de crédito y otra información de los formularios de pago en las páginas web de pago en sitios de comercio electrónico, tuvieron una tendencia al alza en 2018. En Leer más…

Defensa activa contra las ciberamenazas en el sector privado

La migración de las operaciones de negocio a un entorno de Tecnologías de Información ha dado beneficios al sector privado pero también riesgos asociados a vulnerabilidades, robo de información e inclusive la paralización de las operaciones del negocio. El CCHS (Center for Cyber and Homeland Security) de la Universidad George Washington ha publicado el reporte “Into the Gray Zone: The Private Sector and Active Defense against Cyber Threats.” (PDF), en el que propone un marco de referencia con medidas para lo que ha denominado defensa activa, y que refieren a capacidades que puedan ayudar a corresponder las medidas de defensa con las amenazas Leer más…

Amenazas Primer Semestre 2013, Reporte F-Secure

F-Secure, fabricante de software antivirus, ha publicado su Reporte de Amenazas del primer semestre de 2013. El reporte destaca el aumento de los ataques de explotación de vulnerabilidades mediante el uso de kits de explotación, en especial contra Java; la minería Bitcoin y sus ramificaciones; el aumento de la sofisticación de las amenazas móviles; el descubrimiento del primer malware de Mac firmado; y el perfilamiento de los sitios de phishing. También la preocupación sobre el espionaje cibernético, el hackeo y la privacidad en línea, al mencionar los intentos de infiltración a sitios de compañías tecnológicos y las revelaciones sobre los programas Leer más…

El uso malicioso de la web, principal amenaza para la seguridad

En su Reporte Amenaza 2013, la compañía de seguridad Websense advierte sobre una crisis de confianza que cuestiona la viabilidad de las prácticas de seguridad debido al crecimiento de varios indicadores clave de la actividad cibercriminal global. Los dispositivos móviles y las redes sociales dieron paso a nuevas amenazas cibernéticas aunque los cibercriminales no dejaron de usar los vectores tradicionales de ataque -por el contrario, los intensificaron-, como el correo electrónico, la web y otros. De hecho, la compañía reporta un aumento de casi 600% en el uso de enlaces web maliciosos y que representa más de 100 millones de Leer más…

Reporte ISACA sobre concientización de amenazas persistentes avanzadas

De acuerdo con el estudio de la ISACA sobre la Concientización de las Amenazas Persistentes Avanzadas (APT, Advanced Persistent Threat) se percibe que los profesionales de seguridad están gestionando la seguridad con base en un enfoque de riesgos para gestionar estas amenazas dentro de las empresas. Las APTs son amenazas provenientes de cualquier organización (pública o privada) o grupo de personas con el dinero y los recursos necesarios para contar con tecnologías avanzadas para el ataque continuo, duradero, sistemático y eficaz a los activos de información de otra organización o persona. Según el reporte de la ISACA, todavía existe una Leer más…