Los altavoces inteligentes podrían ser el nuevo objetivo del Malware en 2019

Debido a la popularidad que están teniendo los altavoces inteligentes, como Alexa y Google Home entre otros, los cibercriminales buscarían atacar estos dispositivos debido a que gracias a ellos podrían tomar el control de todos nuestros dispositivos IoT conectados al mismo.

Muchos de nosotros seguimos llenando nuestros hogares con dispositivos inteligentes, desde enchufes a televisores, cafeteras, neveras y sensores de movimiento hasta sistemas de iluminación. Los medios para acceder a una red doméstica están creciendo rápidamente, especialmente teniendo en cuenta la falta de seguridad de muchos dispositivos IoT disponibles en el mercado actualmente.

La oportunidad de controlar los dispositivos inteligentes de una casa u oficina no pasará desapercibida para los ciberdelincuentes que seguramente se encuentren actualmente diseñando códigos maliciosos para atacar no solo a los dispositivos IoT, sino también a los dispositivos digitales conectados a la red.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

¿Cómo de fuerte es tu plan de respuesta ante ciberataques?

Hay muchas cosas que pueden salir mal cuando respondemos a un ciberataque, por lo que es vital tener un plan de acción para mitigar y tratar cualquier daño. Un sólido plan de respuesta a ciberataques debe seguir 6 pasos: preparación, identificación, contención, erradicación, recuperación y lecciones aprendidas.

Los elementos específicos de un plan de respuesta a un ciberataque variarán según la compañía y el incidente, pero todos los planes deben basarse en que sus equipos de respuesta puedan hacer frente a una amenaza  de manera eficiente y oportuna, asegurando que el tiempo de permanencia se mantenga al mínimo y se fomente la proactividad.

Durante la fase de respuesta de la investigación, tu empresa no tiene tiempo para formular un plan: tus equipos ya deben saber a quién involucrar, qué tecnología usar y qué pasos tomar . Sin tener un libro de jugadas o un plan en marcha, los procedimientos de respuesta a la investigación nos quedaríamos cortos y se perderían datos críticos que nos ayudarían a prepararnos para el próximo ataque.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

6 principales mitos de cumplimiento de PCI

El PCI-DSS (Payment Card Industry Data Securiry Standard) ha existido durante más de una década, pero eso no significa que no haya muchos mitos sobre el cumplimiento de la seguridad de los datos que aún rondan en torno a la información de seguridad.

Algunos de los mitos más generalizados involucran a las empresas que piensan que no necesitan cumplir, que el cumplimiento es demasiado difícil, que no es continuo y que el cumplimiento garantiza automáticamente la seguridad de sus datos.

Mito 1: Soy demasiado pequeño para preocuparme por el cumplimiento

Uno de los mitos más universales sobre las PCI DSS es que muchos comerciantes creen que son demasiado pequeños o que procesan muy pocas transacciones para preocuparse de ser compatibles con PCI. Sin embargo, cada empresa es responsable del cumplimiento de la seguridad de información si procesa, almacena o transmite datos del titular de la tarjeta. También se requiere el cumplimiento de PCI aunque haya una sola transacción de tarjeta al año e incluso  si las empresas utilizan procesadores de terceros.

Hay cuatro niveles de cumplimiento de PCI en los que los comerciantes pueden ser clasificados. Estos son:

  • Nivel 1: Comerciantes que procesan más de 6 millones de transacciones de tarjetas por año.
  • Nivel 2: Comerciantes que procesan de 1 a 6 millones de transacciones de tarjetas por año.
  • Nivel 3: Comerciantes que manejan entre 20.000 y 1 millón de transacciones de tarjetas por año.
  • Nivel 4: Comerciantes que manejan menos de 20.000 transacciones de tarjetas por año.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS