« Entradas por tag: informesMostrando 21 a 30, de 65 entrada/s en total:
19 de Abril, 2015
□
General |
|
IBM anuncia la apertura a la comunidad de su biblioteca de conocimiento sobre seguridad a través de IBM X-Force Exchange.
De este modo, los expertos en seguridad podrán acceder libremente a
décadas de información práctica de IBM y de terceros sobre amenazas,
incluyendo indicadores en tiempo real de ataques que están teniendo
lugar en ese momento y pueden servir para defenderse de los
ciberdelincuentes. La necesidad de una información fiable acerca
de las amenazas es mayor que nunca, ya que el 80% de los ciberataques
los dirigen organizaciones criminales que comparten activamente los
datos, las herramientas y la experiencia técnica. Aunque los hackers han
evolucionado, sus objetivos no lo han hecho. La mayoría (el 65%) de los
equipos internos de ciberseguridad usan múltiples fuentes de
información externa fiable y no fiable para luchar contra los atacantes.
X-Force Exchange se basa en la inteligencia de seguridad de
IBM y en su... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:54 · Sin comentarios
· Recomendar |
|
11 de Abril, 2015
□
General |
|
Los incidentes en el área de seguridad siguen ocurriendo, y según la última encuesta sobre el tema, dada a conocer por los técnicos de RSA, la división de seguridad de EMC, "la
mayoría de las organizaciones que fueron consultadas, no siguen las
mejores prácticas de respuesta a incidentes y no están correctamente
preparadas para enfrentar las actuales amenazas cibernéticas avanzadas". Así de sencillo y simple
El informe de la encuesta proporciona información cuantitativa de las
prácticas de seguridad reales y detalla las brechas de tecnología y
procedimiento, así como sugerencias prescriptivas del SBIC sobre cómo
acortar las brechas. La mencionada encuesta cubrió treinta países y
comparó dichos resultados globales con una encuesta del Security for Business Innovation Council (SBIC), un grupo de los principales líderes en seguridad de Global 1000.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:12 · Sin comentarios
· Recomendar |
|
10 de Abril, 2015
□
General |
|
Los ataques contra infraestructuras críticas se han convertido en una
causa de preocupación creciente para gobiernos y proveedores privados
alrededor del mundo, ya sea porque los ciberdelincuentes buscan
ganancias financieras o los atacantes buscan realizar "actos políticos" y
pretenden socavar la credibilidad de los gobiernos y las empresas.
La inquietud por estas amenazas es justificada. Como lo demuestra la investigación realizada por Trend Micro y la OEA "Seguridad Cibernética e Infraestructura Crítica en las Américas" [PDF],
los ataques contra infraestructuras críticas ha aumentado y su
prevalencia y sofisticación seguirán creciendo en el futuro cercano.
Las infraestructuras críticas se van conectando a Internet
progresivamente. El valor añadido y la conveniencia de la conectividad
han convertido los ataques, una vez limitados, en un paisaje fértil para
ataques cibernéticos extendidos. Estas industrias se han convertido en
objetivos muy atractivos para los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:05 · Sin comentarios
· Recomendar |
|
02 de Abril, 2015
□
General |
|
Según el "Informe de ciberamenazas de defensa 2015"
[PDF] del grupo CyberEdge, la cantidad de ataques cibernéticos exitosa
contra las organizaciones está creciendo. La empresa encuestó a 814
responsables de seguridad en 19 industrias en Europa y América del
Norte.
El 71% de los encuestados dijo
que la red de su organización fue comprometida por un ataque
cibernético exitoso en 2014, ascendiendo del 62 por ciento del año
anterior. El 22 por ciento dijo que su organización ha experimentado
seis o más ataques exitosos durante el año.
No parchear las vulnerabilidades es una de las razones del éxito de
estos ataques, dijo Steve Piper, CEO de CyberEdge Group. Solo el 33% de
las organizaciones realiza pruebas de vulnerabilidades trimestrales y 39
por ciento lo hace al menos una vez al mes.
Otra razón de este crecimiento es que los atacantes están refinando sus
tácticas y realizan reconocimiento para realizar ataques dirigidos. En
el informe, los encuestados citan los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
25 de Marzo, 2015
□
General |
|
Primer número del informe CIBER Elcano Nº 1, Fundación Real Instituto Elcano de Estudios Internacionales y estratégicos y THIber, The Cyber Security Think Tank.
Tabla de contenidos:
- Informes y análisis sobre ciberseguridad publicados en Febrero de 2015
- Herramientas del analista
- Timeline de ciberataques
- El ciberespacio como campo de batalla
- Análisis de actualidad internacional: La esquizofrénica diplomacia pública de los ayatolás
- Estrategias nacionales de ciberseguridad en el mundo
- Entrevista a Joaquín Castellón
- Recomendaciones
- Libros y películas
- Webs recomendadas
- Cuentas de Twitter
- Eventos
Haga click en Descargar PDF para leer la publicación.
Fuente: Fundación Real Instituto Elcano de Estudios Internacionales |
|
publicado por
alonsoclaudio a las 17:15 · Sin comentarios
· Recomendar |
|
23 de Diciembre, 2014
□
General |
|
Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en torno a los ataques del cibercrimen para 2015. El año pasado, pusimos el enfasis en la privacidad en Internet, los ataques a Android y una nueva ola de malware de alta tecnología; temas que ya han sido repasados a lo largo de 2014 en los posts publicados en We Live Security en español.
En las próximas líneas podrán leer un resumen de lo que esperamos que
sean las principales tendencias para el año que viene. En las próximas
semanas pondremos a su disposición el reporte completo para que puedan
descargarlo y encontrar mucha más información sobre nuestras
predicciones.
Ataques dirigidos
Si hay una lección que hemos aprendido en los últimos años es que los
ataques dirigidos son una tendencia creciente, y el año que viene no
será la excepción. Comunmente conocidas como APTs (Advanced Persistent
Threats, o en español, Amenazas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:28 · Sin comentarios
· Recomendar |
|
18 de Diciembre, 2014
□
General |
|
El reciente ataque a Sony
es el último de una larga serie de brechas y violaciones de seguridad
en grandes corporaciones que buscan números de tarjeta de crédito del
cliente, las contraseñas de usuario, documentos internos, correos
electrónicos y cualquier tipo de información sensible.
Bloomberg ha publicado un recuento
de lo que han hecho los delincuentes en el último tiempo y cómo ha
reaccionado (o no) el mercado de valores en el período inmediatamente
posterior.
Fuente: Bloomberg |
|
publicado por
alonsoclaudio a las 23:22 · Sin comentarios
· Recomendar |
|
16 de Diciembre, 2014
□
General |
|
Un informe de Intel Security
pronostica un aumento del ciberespionaje y ataques a dispositivos
inteligentes en 2015. El mismo informe recoge que en el tercer trimestre
de 2014 se detectaron más de cinco ciberamenazas por segundo
Intel Security, presenta su informe sobre predicción de ciberamenazas previstas para 2015 [ PDF],
así como un análisis de las ciberamenazas acontecidas en el tercer
trimestre de 2014, realizado por los laboratorios McAfee Labs de Intel
Security. El informe arroja así mismo que el tercer trimestre del 2014
el malware se incrementó en un 76% respecto al año anterior. Los
laboratorios McAfee Labs de Intel Security prevén un panorama de
amenazas para 2015 caracterizado por el aumento de ciberataques que
pondrán en jaque la validez de los estándares de seguridad actuales,
nuevos ataques en dispositivos móviles y contra el Internet de las
Cosas, así como un aumento de sofisticadas estrategias de
ciberespionaje,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:17 · Sin comentarios
· Recomendar |
|
16 de Diciembre, 2014
□
General |
|
Joseph Demarest, director adjunto del FBI, ha testificado sobre las amenazas de la delincuencia cibernética a un Comité del Senado sobre Banca, Vivienda y Asuntos Urbanos, y Network World
reporta que la agencia tiene tres recomendaciones específicas de cómo
el Congreso podría ayudar con este problema en constante evolución.
Según varios medios internacionales, entre ellos The Guardian, Demarest también dijo en el Congreso que el ataque a Sony Pictures,
que suspendió el funcionamiento de la compañía y derivó en 100
terabytes de información confidencial filtrada, habría burlado defensas y
funcionado en el 90% de los casos -incluyendo gobiernos. Esto significa
que pocas compañías podrían haber evitado ser víctimas ya que se habría
comprometido prácticamente cualquier medida de seguridad aplicada. O
tal como lo pone Ars Technica, la amenaza habría funcionado superando 9 de cada 10 defensas de seguridad.
De todas formas, según Demarest, hay tres formas en las que el FBI ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:14 · Sin comentarios
· Recomendar |
|
13 de Diciembre, 2014
□
General |
|
Desde 2011, cuando se decía que la ciberdelincuencia ya movía más dinero que el narcotráfico en el mundo,
la seguridad nacional se juega, cada día más, en el ciberespacio, y
basta con un simple dato para demostrarlo: cada año, solo el cibercrimen
mueve en torno a los 575.000 millones de dólares, que es el PIB de un
país medio. En España no hay cifras por ahora del coste de estos
ataques, pero sí de su magnitud: cada día hay en torno a 200.000 de
estos incidentes, si bien es cierto que en torno al 99 por ciento son de
una intensidad muy baja.
Más cifras: en uno de sus últimos informes, el Centro Criptológico Nacional (CCN),
dependiente del Centro Nacional de Inteligencia (CNI), revelaba que en
2013 el número de ciberataques graves sobre intereses estratégicos de
nuestro país se había multiplicado por dos, hasta llegar a los casi
cinco mil casos. La pregunta es clara: ¿estamos preparados... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:24 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|