A pesar de enfrentarse a un marejada con importantes cambios debido a la abundancia de productos digitales que inundan el mercado, los bancos continúan cumpliendo con la misma función esencial de hace siglos – custodiar los fondos de sus clientes, en el nivel más básico, y orientar a los clientes hacia las decisiones financieras responsables y fructíferas. Los ladrones de bancos también han conservado el mismo objetivo central frente a la extensión del trastorno digital, aunque sus tácticas han cambiado ahora que la mejor manera de sacar adelante un robo sin ser atrapado ya no
“Solo pague el rescate.” Así dijo un oficial del FBI durante la Cumbre de Seguridad Cibernética en Boston en 2015. Sin embargo, desde entonces, el FBI ha publicado un documento oficial que advierte sobre el ransomware y proporciona una lista de mejores prácticas sobre cómo combatirlo. Y así, el nuevo documento dice que, “el FBI no respalda pagar el rescate al adversario”. 1 Ahora sabemos que la mayoría del ransomware se propaga mediante phishing o spam en el correo electrónico. Recientemente, los usuarios de la Cámara de Representantes de los Estados Unidos fueron víctimas de una
La Nube sigue siendo un concepto algo abstracto para muchos usuarios. Muchos no entienden que no sólo hay una nube – por no hablar de lo que ofrecen las diferentes nubes. Es la variedad de los tipos de nubes, aplicaciones y casos de uso que hacen que la nube trabaje para las empresas. El potencial para conceder a las organizaciones la agilidad que necesitan para triunfar en entornos empresariales distribuidos cada vez más digitales. Pero existen diferencias críticas entre los proveedores de seguridad cloud para el gateway que las organizaciones necesitan tomar en cuenta antes de
(actualizado Enero 19, 2018) Los gigantes de la tecnología fueron impulsados a modo pánico esta semana, cuando las vulnerabilidades de casi dos décadas de antigüedad en dispositivos utilizados en todo el mundo resultaron ser perfectos para ser aprovechados por Spectre y Meltdown , dos bugs que afectan a casi todos los dispositivos conectados. Spectre y Meltdown son técnicas para el exfiltrado de datos que sacan ventajas de las fallas en casi todas las unidades de procesamiento central (CPU) que se utilizan en ordenadores y dispositivos móviles actuales. Estas no son vulnerabilidades tradicionales que se pueden encontrar en
La mayoría de las empresas tienen problemas para mantenerse al día contra el constante embate de amenazas cibernéticas. Muchos están recurriendo a los MSSPs (Managed Security Services Providers) proveedores de servicios de seguridad gestionados para proteger sus redes de forma rentable y fiable. >Elegir un MSSP requiere de análisis e investigación. No todos ofrecen el mismo nivel de protección, por lo que debe centrar su búsqueda en un proveedor con una sólida trayectoria y reputación. A continuación las 10 mejores prácticas a seguir a la hora de seleccionar un MSSP. Comenzando a Conocerse El primer indicio
De acuerdo al VP de Tecnología de Información de este equipo de la NFL, necesitaba tener mayor visibilidad dentro de los puertos y protocolos evasivos utilizados por las explotaciones actuales. La solución que estaban utilizando, no les estaba ofreciendo la visibilidad y la defensa contra amenazas avanzadas que necesitaban. Ellos seleccionaron la Plataforma para el Gateway Distribuída de iboss para reemplazar la solución de Websense que tenían. Una vez que iboss fue desplegado, el equipo de TI quedo impactado del número de ciber ataques que iboss comenzó a detectar y evitar protocolos evasivos. Vista General El
Durante décadas se vienen escuchado los argumentos para el uso de IPv6, pero aquí es una razón novedosa: se trata de conseguir un mejor rendimiento de la red. Un estudio reciente de las operaciones de red de Cloudflare demuestra que una red IPv6 puede operar a 25ms a 300ms más rápido que a través de una red IPv4. Eso no es teoría: eso es lo que realmente fue observado. Estos números están corroborados con estudios de LinkedIn y Facebook, aunque Sucuri realizó una prueba el año pasado que muestra aproximadamente el mismo en términos de navegación
iboss anuncio el lanzamiento de la Plataforma Distribuída para el Gateway – la primera y única plataforma distribuída del gateway que ofrece la suscripción SaaS al 100%. Esta plataforma innovadora, edificada-para-la-nube ofrece un modelo de precios primero-en-su-clase y se espera que cambie como las soluciones de seguridad web en el gateway son evaluadas, entregadas y administradas. “Con los usuarios remotos y aplicaciones Cloud tal como Google Docs o Salesforce convirtiéndose en el standard en los lugares modernos de trabajo, las redes se vuelven cada vez más complejas y distribuidas. Pero las soluciones tradicionales de seguridad Web
Las ciber amenazas que enfrentan actualmente las organizaciones son cada vez más sofisticadas. Esto queda en evidencia con el número de brechas que han ocurrido en grandes y bien establecidas organizaciones con los recursos para desplegar la ciberseguridad disponible más avanzada. Aún así, sin importar lo profundo de sus bolsillos, objetivos de alto perfil como Anthem, Target y Sony, han sido víctimas de enormes brechas de datos en donde millones de registros sensibles y terabytes de datos fueron robados. Es por eso que seleccionar la solución de ciberseguridad correcta nunca había sido tan importante. Las organizaciones
Si su empresa es grande, la evidencia sugiere que el impacto sea pasajero. Pero si su empresa es pequeña haciendo negocios con grandes socios, entonces puede ser una historia diferente. El gigante de ventas al por menor Target vio como sus ventas disminuyeron después de sufrir una brecha en durante el ciber ataque del 2013 que comprometió la información de pago con tarjeta de 110 millones de clientes, pero un año después las ventas de la empresa aumentaron. En un artículo de Marzo del 2015, la revista Fortune reporto que las brechas habían costado a las