Nueva guia de ransomware: conoce las mejores herramientas para protegerte

La evolución del ransomware no ha parado en los últimos años y, mientras siga siendo una de las actividades más rentables para los cibercriminales, seguirá adaptando sus técnicas para lograr nuevos escenarios de ataque. Pero tenemos a nuestro favor un detalle: que las técnicas de propagación no varían demasiado. Engaños, archivos adjuntos en correos electrónicos y explotación de vulnerabilidades seguirán siendo los principales canales a los que prestar atención para evitar infecciones.

Share

Androl4b: máquina virtual para análisis forense de apps de Android

En el caso del análisis forense de Android, uno de los entornos más completos para este análisis de malware es Androl4b: una máquina virtual segura basada en Ubuntu Mate diseñada para permitir a los expertos en seguridad informática realizar un análisis detallado, forense, de las aplicaciones para Android. Herramientas incluidas en Androl4b

Share

Recursos sobre concientización en seguridad

Octubre es el mes de concientización sobre seguridad cibernética (NCSAM), diseñado por el Departamento de Seguridad Nacional (DHS) que es una campaña anual para sensibilizar sobre la importancia de la ciberseguridad y cómo tomar medidas para mantener su seguridad en línea. Utilizar estos recursos ya disponibles Playbooks Conducir conversaciones con sus clientes y ser el héroe en su lucha contra la ciberdelincuencia.

Share

Argentina tendrá un Comité de Respuesta a Incidentes de seguridad informática

El boletín oficial de Argentina publicado hoy anuncia la creación de un Comité de Respuesta a Incidentes de seguridad informática, que formará parte del Ministerio de Seguridad. Su objetivo es ayudar a preservar la seguridad de empresas y hogares, lo que supone “un esfuerzo adicional” ante los nuevos riesgos y vulnerabilidades que han generado el uso masivo de las tecnologías de la información y la interconexión de los sistemas.

Share

Así funciona KRACK, la herramienta que permite hackear redes WiFi con WPA2

Hace apenas unas horas se ha revelado la que es una de las mayores vulnerabilidades de los últimos años, y que nos devuelve directamente a la era de las redes WEP: WPA2 ha sido hackeado. El método de protección de nuestras redes Wi-Fi se creía que era invulnerable, pero con KRACK todo esto cambia. Detallado cómo funciona KRACK: el nuevo método de hackeo de redes WiFi WPA2

Share

Reporte Semestral de Ciberseguridad 2017 [Cisco]

Durante casi una década, Cisco ha publicado reportes sobre ciberseguridad diseñados para mantener informado al mercado y a las empresas sobre la evolución de las amenazas, ataques y vulnerabilidades en sus entornos, para ayudarles a definir estrategias de ciberseguridad más sólidas y alineadas a sus objetivos de negocio. Por esta razón, hemos publicado el Reporte Semestral de Ciberseguridad 2017 [PDF].

Share

Actualizaciones de Android de octubre

Google ha publicado sus nuevos parches de seguridad para Android, parches con los que la compañía va a solucionar un total de 14 vulnerabilidades en su sistema operativo, fallos de seguridad como los que vamos a ver a continuación.  Google ha dividido en dos los parches de seguridad de Android, parches que abarcan la mayoría de las versiones del sistema operativo, desde la 4.4.4, KitKat, hasta la nueva 8.0 Oreo, dos curiosos nombres para las dos versiones comerciales de este sistema operativo.

Share

Decalogo de ciberseguridad para empresas y guia para el empresario

Es indudable que hoy en día los constantes cambios y mejoras en los sistemas informáticos y de telecomunicaciones generan innumerables oportunidades de negocios hasta ahora inexistentes, para poder competir en estos entornos tecnológicos tan dinámicos, las empresas deben acometer un considerable esfuerzo para adaptarse técnica, organizativa, física y legalmente. No obstante, todos estos cambios no se pueden afrontar sin considerar minuciosamente los riesgos a los que exponemos nuestros activos de información. Esta guía es un decálogo que pretende dar a conocer los diez aspectos más relevantes a tener en cuenta para proteger convenientemente la información de nuestra empresa. Estos serían…

Share