Guardia Nacional deberá diseñar un plan de ciberseguridad eficaz

Categorías relacionadas:
Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, CSO, Destacado, Estrategia CIO, Lo más reciente, Lo más reciente, Mejores prácticas, Seguridad, Seguridad, Tendencias, Tendencias

GuardiaNacional-México

Instituciones como la Guardia Nacional deben considerar dentro de sus estrategias y presupuesto un plan de ciberseguridad que proteja la información y los bienes informáticos bajo su propiedad, además de contar con recursos suficientes para contar con tecnología de punta y personal altamente capacitado, así lo destacó Jorge Osorio, co-fundador de la empresa CSI Consultores en Seguridad de la Información.

Leer más...



¿Qué tan fácil es hackear un dispositivo de IoT?

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategias, Identidad y Accesos, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Movilidad, Movilidad, Movilidad, Políticas y normas, Principal, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

seguridad-iot-internet-cosas

Internet de las Cosas (IoT) también tiene una desventaja, ya que en los últimos meses un gran número de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez más amplias. Pero, ¿qué tan fácil es hackear un dispositivo de IoT?

Leer más...



Hackers con malware para MacOS atacan la bolsa de criptomonedas

Categorías relacionadas:
Cómo hacerlo, Destacado, Estrategia CIO, Lo más reciente, Movilidad, Seguridad, Tendencias

El equipo de investigación y análisis global de Kaspersky Lab, descubrió AppleJeus, una nueva operación maliciosa llevada a cabo por el infame grupo Lazarus. Los atacantes penetraron la red de una bolsa de intercambio de criptomonedas en Asia mediante un software de comercio de criptomonedas troyano. El objetivo del ataque fue robar criptomonedas de sus víctimas. Además de ese malware basado en Windows, los investigadores pudieron identificar una versión, hasta entonces desconocida, dirigida a la plataforma MacOS.

Leer más...



Más de 400 empresas industriales fueron blanco de ataques spear phishing

Categorías relacionadas:
Aplicaciones, Cómo hacerlo, Destacado, Estrategia CIO, Lo más reciente, Movilidad, Seguridad, Seguridad, Tendencias

Los investigadores de Kaspersky Lab han detectado una nueva ola de correos electrónicos de spear phishing diseñados para generar dinero a los ciberdelincuentes. Los correos electrónicos se disfrazan de mensajes legítimos de compras y contabilidad y han afectado al menos a 400 organizaciones industriales, la mayoría en Rusia. La serie de ataques comenzó en el otoño de 2017 y tuvo como objetivo a cientos de computadoras de empresas en industrias que van desde el petróleo y el gas hasta la metalurgia, la energía, la construcción y la logística.

Leer más...



Datos médicos son más valiosos para los hackers que la información financiera

Categorías relacionadas:
Cómo hacerlo, Destacado, Estrategia CIO, Lo más reciente, Movilidad, Seguridad, Tendencias

La semana pasada el sistema de salud de Singapur sufrió un ataque que permitió el acceso y copia ilegal de datos personales a cerca de 1.5 millones de personas, incluido el primer ministro. El gobierno describió el ataque, como la “violación más grave de los datos personales” que ha experimentado el país. La seguridad cibernética es una prioridad para el estado altamente digitalizado y el bloque ASEAN.

Leer más...