Estos son los ciberataques a tener en cuenta este verano

En este año 2018 ha aparecido un nuevo tipo de malware, los ataques Gen V: ciberamenazas que utilizan tecnología militar robada y que son masivas y multivectoriales. A la vista de este nuevo tipo de amenazas, Check Point ha querido dar a conocer, en su informe Security Report 2018, las nuevas tendencias entre los ciberdelincuentes.

ciberat3
El futuro de las empresas está en los smartphones

Con la explosión del BYOD, los dispositivos móviles forman ya parte de las empresas de todo el mundo y, sin embargo, no están protegidos como deberían. En los próximos meses seguirán descubriéndose fallos en sus sistemas operativos, por lo que las organizaciones necesitan desplegar en ellos sistemas de seguridad avanzada.

El malware móvil también seguirá proliferando, especialmente los troyanos bancarios, ya que la tendencia de malware como servicio (MaaS), que facilita los ataques, sigue evolucionando y creciendo.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Cómo sacar beneficio de los hackers de sombrero blanco

Los hackers son una enorme amenaza para las organizaciones, por lo que el hacking practicado de modo ético a menudo es la mejor solución para protegerlas contra estos ataques.

hacker_sombrero_blanco

La naturaleza de los ataques a la seguridad informática continúa evolucionando. A menos que los sistemas se desarrollen también para contrarrestar estas amenazas, estos seguirán siendo un blanco fácil. Si bien las medidas de seguridad convencionales son necesarias, es importante mantener en perspectiva a las personas u organizaciones que potencialmente podrían atacar nuestros sistemas. Diferentes organizaciones han permitido a una categoría de hackers, conocidos como hackers éticos o de sombrero blanco, identificar las posibles vulnerabilidades de los sistemas y proveer sugerencias para arreglarlas. Con el consentimiento expreso de los líderes de las organizaciones, los hackers éticos penetran de un modo holístico y comprensivo en los sistemas para implementar diversas medidas de seguridad que le permitan seguir operando con normalidad frente a las amenazas de ataques de otros hackers.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Estos son los 5 métodos más habituales de distribución de malware y así puedes protegerte

Como sabemos, existen muchas variedades de malware. Muchas opciones de que nuestros equipos acaben infectados. También es muy amplia la variedad de formas en las que los ciberdelincuentes pueden distribuir esos archivos maliciosos. Hoy vamos a recordar cuáles son esos tipos más frecuentes de distribución de malware y a explicar cómo podemos protegernos y evitar todo esto.

distribucion-de-malware

5 métodos de distribución de malware

Dentro de los principales tipos de amenazas, podemos encontrar mineros ocultos de criptomonedas, ransomware, keylogger, adware,… Los métodos de distribución de malware también son variados.

Spam a través de redes sociales

Es una de las técnicas que más están implantando los ciberdelincuentes. El objetivo es enviar mensajes de Spam a través de redes sociales como Facebook. Suelen hacerlo en grupos abiertos mediante el uso de mensajes cebo. Este tipo de mensajes suelen incitar al usuario a hacer clic.

La forma en la que lo podemos encontrar es muy variada. Suelen ser cosas como “mira este truco”, “mira este vídeo”, etc.
Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS