¿Sabes qué son el malware polimórfico y metamórfico y por qué son tan peligrosos?

En el artículo de hoy vamos a tratar de definir qué es el malware polimórfico y metamórfico. Vamos a intentar explicarlo.

Como ya sabemos, el malware puede llegar a múltiples formas. Son muchas las respuestas que podemos encontrar para navegar por la red, y aunque tenemos muchos programas y herramientas de seguridad con los que protegemos, no todos los tipos de malware son igual de peligrosos. Podemos encontrarnos con ransomware, keylogger, mineros de criptomonedas, … Read more

Los altavoces inteligentes podrían ser el nuevo objetivo del Malware en 2019

Debido a la popularidad que están teniendo los altavoces inteligentes, como Alexa y Google Home entre otros, los cibercriminales buscarían atacar estos dispositivos debido a que gracias a ellos podrían tomar el control de todos nuestros dispositivos IoT conectados al mismo.

Muchos de nosotros seguimos llenando nuestros hogares con dispositivos inteligentes, desde enchufes a televisores, cafeteras, neveras y sensores de movimiento hasta sistemas de iluminación. Los medios para acceder a una red doméstica están creciendo rápidamente, especialmente teniendo en cuenta la falta de seguridad de muchos dispositivos IoT disponibles en el mercado actualmente.

La oportunidad de controlar los dispositivos inteligentes de una casa u oficina no pasará desapercibida para los ciberdelincuentes que seguramente se encuentren actualmente diseñando códigos maliciosos para atacar no solo a los dispositivos IoT, sino también a los dispositivos digitales conectados a la red.

Read more

¿Cómo de fuerte es tu plan de respuesta ante ciberataques?

Hay muchas cosas que pueden salir mal cuando respondemos a un ciberataque, por lo que es vital tener un plan de acción para mitigar y tratar cualquier daño. Un sólido plan de respuesta a ciberataques debe seguir 6 pasos: preparación, identificación, contención, erradicación, recuperación y lecciones aprendidas.

Los elementos específicos de un plan de respuesta a un ciberataque variarán según la compañía y el incidente, pero todos los planes deben basarse en que sus equipos de respuesta puedan hacer frente a una amenaza  de manera eficiente y oportuna, asegurando que el tiempo de permanencia se mantenga al mínimo y se fomente la proactividad.

Durante la fase de respuesta de la investigación, tu empresa no tiene tiempo para formular un plan: tus equipos ya deben saber a quién involucrar, qué tecnología usar y qué pasos tomar . Sin tener un libro de jugadas o un plan en marcha, los procedimientos de respuesta a la investigación nos quedaríamos cortos y se perderían datos críticos que nos ayudarían a prepararnos para el próximo ataque.

Read more