Opinión: El endpoint es vulnerable. Ahí es donde comienzan muchas de las intrusiones cibernéticas: Un empleado hace clic en un enlace de phishing e instala malware -por ejemplo ransomware- o es inducido a proporcionar credenciales de inicio de sesión.
Opinión: Llevamos mucho tiempo oyendo hablar de la amenaza potencial del ransomware, pero sin hacer mucho caso (¿por qué me iba a tocar a mí?). Pues bien, este viernes pasado la amenaza potencial se ha convertido en realidad. Una situación que ha afectado a empresas de más de cien países en el que ha sido el mayor ciberataque que hemos visto hasta la fecha.
WannaCry no se extendió a través de las redes de la forma habitual, a través de personas haciendo clic en archivos adjuntos de correo electrónico. En lugar de ello, una vez que un dispositivo Windows era afectado en una red Windows, Wcry lograba propagarse e infectar otras máquinas no parcheadas, sin mediar interacción humana alguna – estábamos frente a un ransomworm.
Microsoft ha publicado parches de emergencia para versiones obsoletas de Windows, como XP y Server 2003. El malware ha afectado hospitales, estaciones ferroviarias, universidades y grandes empresas, entre las que figuran Telefónica en España.
Chrome notificará a los usuarios cada vez que estos comiencen a ingresar datos en páginas web no cifradas. La advertencia será generada incluso al tratarse de formularios consistentes de un solo campo, por ejemplo suscripciones a newsletters.
La importancia de los datos contextuales está creciendo, tanto para proteger los datos como para analizar las amenazas de seguridad. ¿Cómo pueden las empresas mejorar y agregar la información de seguridad que recogen? Es crucial que las empresas tengan una perspectiva más amplia.
Opinión: Romper los mitos sobre la seguridad de TI puede ayudar a los líderes empresariales y a los equipos de TI a tomar importantes decisiones de seguridad de la red.
We use cookies to optimize our website and our service.
Functional
Always active
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.