Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de informes?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: informes
Mostrando 21 a 30, de 65 entrada/s en total:
19 de Abril, 2015    General

IBM comparte décadas de inteligencia sobre ciberamenazas


IBM anuncia la apertura a la comunidad de su biblioteca de conocimiento sobre seguridad a través de IBM X-Force Exchange. De este modo, los expertos en seguridad podrán acceder libremente a décadas de información práctica de IBM y de terceros sobre amenazas, incluyendo indicadores en tiempo real de ataques que están teniendo lugar en ese momento y pueden servir para defenderse de los ciberdelincuentes.

La necesidad de una información fiable acerca de las amenazas es mayor que nunca, ya que el 80% de los ciberataques los dirigen organizaciones criminales que comparten activamente los datos, las herramientas y la experiencia técnica. Aunque los hackers han evolucionado, sus objetivos no lo han hecho. La mayoría (el 65%) de los equipos internos de ciberseguridad usan múltiples fuentes de información externa fiable y no fiable para luchar contra los atacantes.

X-Force Exchange se basa en la inteligencia de seguridad de IBM y en su... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 01:54 · Sin comentarios  ·  Recomendar
 
11 de Abril, 2015    General

"Empresas no están preparadas para enfrentar amenazas cibernéticas" [RSA]


Los incidentes en el área de seguridad siguen ocurriendo, y según la última encuesta sobre el tema, dada a conocer por los técnicos de RSA, la división de seguridad de EMC, "la mayoría de las organizaciones que fueron consultadas, no siguen las mejores prácticas de respuesta a incidentes y no están correctamente preparadas para enfrentar las actuales amenazas cibernéticas avanzadas". Así de sencillo y simple

El informe de la encuesta proporciona información cuantitativa de las prácticas de seguridad reales y detalla las brechas de tecnología y procedimiento, así como sugerencias prescriptivas del SBIC sobre cómo acortar las brechas. La mencionada encuesta cubrió treinta países y comparó dichos resultados globales con una encuesta del Security for Business Innovation Council (SBIC), un grupo de los principales líderes en seguridad de Global 1000.... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:12 · Sin comentarios  ·  Recomendar
 
10 de Abril, 2015    General

Reporte de Ciberseguridad e Infrastructuras Críticas en América

Los ataques contra infraestructuras críticas se han convertido en una causa de preocupación creciente para gobiernos y proveedores privados alrededor del mundo, ya sea porque los ciberdelincuentes buscan ganancias financieras o los atacantes buscan realizar "actos políticos" y pretenden socavar la credibilidad de los gobiernos y las empresas.

La inquietud por estas amenazas es justificada. Como lo demuestra la investigación realizada por Trend Micro y la OEA "Seguridad Cibernética e Infraestructura Crítica en las Américas" [PDF], los ataques contra infraestructuras críticas ha aumentado y su prevalencia y sofisticación seguirán creciendo en el futuro cercano.

Las infraestructuras críticas se van conectando a Internet progresivamente. El valor añadido y la conveniencia de la conectividad han convertido los ataques, una vez limitados, en un paisaje fértil para ataques cibernéticos extendidos. Estas industrias se han convertido en objetivos muy atractivos para los... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2015    General

71 por ciento de organizaciones fueron atacadas con éxito en 2014

Según el "Informe de ciberamenazas de defensa 2015" [PDF] del grupo CyberEdge, la cantidad de ataques cibernéticos exitosa contra las organizaciones está creciendo. La empresa encuestó a 814 responsables de seguridad en 19 industrias en Europa y América del Norte.

El 71% de los encuestados dijo que la red de su organización fue comprometida por un ataque cibernético exitoso en 2014, ascendiendo del 62 por ciento del año anterior. El 22 por ciento dijo que su organización ha experimentado seis o más ataques exitosos durante el año.
No parchear las vulnerabilidades es una de las razones del éxito de estos ataques, dijo Steve Piper, CEO de CyberEdge Group. Solo el 33% de las organizaciones realiza pruebas de vulnerabilidades trimestrales y 39 por ciento lo hace al menos una vez al mes.

Otra razón de este crecimiento es que los atacantes están refinando sus tácticas y realizan reconocimiento para realizar ataques dirigidos. En el informe, los encuestados citan los... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
25 de Marzo, 2015    General

Informe de Ciberseguridad

Primer número del informe CIBER Elcano Nº 1, Fundación Real Instituto Elcano de Estudios Internacionales y estratégicos y THIber, The Cyber Security Think Tank.
Tabla de contenidos:
  1. Informes y análisis sobre ciberseguridad publicados en Febrero de 2015
  2. Herramientas del analista
  3. Timeline de ciberataques
  4. El ciberespacio como campo de batalla
  5. Análisis de actualidad internacional: La esquizofrénica diplomacia pública de los ayatolás
  6. Estrategias nacionales de ciberseguridad en el mundo
  7. Entrevista a Joaquín Castellón
  8. Recomendaciones
  9. Libros y películas
  10. Webs recomendadas
  11. Cuentas de Twitter
  12. Eventos
Haga click en Descargar PDF para leer la publicación.

Fuente: Fundación Real Instituto Elcano de Estudios Internacionales
Palabras claves , ,
publicado por alonsoclaudio a las 17:15 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

Tendencias en cibercrimen y predicciones para 2015

Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en torno a los ataques del cibercrimen para 2015. El año pasado, pusimos el enfasis en la privacidad en Internet, los ataques a Android y una nueva ola de malware de alta tecnología; temas que ya han sido repasados a lo largo de 2014 en los posts publicados en We Live Security en español.

En las próximas líneas podrán leer un resumen de lo que esperamos que sean las principales tendencias para el año que viene. En las próximas semanas pondremos a su disposición el reporte completo para que puedan descargarlo y encontrar mucha más información sobre nuestras predicciones.

Ataques dirigidos

Si hay una lección que hemos aprendido en los últimos años es que los ataques dirigidos son una tendencia creciente, y el año que viene no será la excepción. Comunmente conocidas como APTs (Advanced  Persistent Threats, o en español, Amenazas... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 01:28 · Sin comentarios  ·  Recomendar
 
18 de Diciembre, 2014    General

Reacción de los mercados al robo de información

El reciente ataque a Sony es el último de una larga serie de brechas y violaciones de seguridad en grandes corporaciones que buscan números de tarjeta de crédito del cliente, las contraseñas de usuario, documentos internos, correos electrónicos y cualquier tipo de información sensible.
Bloomberg ha publicado un recuento de lo que han hecho los delincuentes en el último tiempo y cómo ha reaccionado (o no) el mercado de valores en el período inmediatamente posterior.

Fuente: Bloomberg
Palabras claves , , ,
publicado por alonsoclaudio a las 23:22 · Sin comentarios  ·  Recomendar
 
16 de Diciembre, 2014    General

Intel Security pronostica un aumento del ciberespionaje y ataques a dispositivos inteligentes en 2015

Un informe de Intel Security pronostica un aumento del ciberespionaje y ataques a dispositivos inteligentes en 2015. El mismo informe recoge que en el tercer trimestre de 2014 se detectaron más de cinco ciberamenazas por segundo


Intel Security, presenta su informe sobre predicción de ciberamenazas previstas para 2015 [PDF], así como un análisis de las ciberamenazas acontecidas en el tercer trimestre de 2014, realizado por los laboratorios McAfee Labs de Intel Security. El informe arroja así mismo que el tercer trimestre del 2014 el malware se incrementó en un 76% respecto al año anterior. Los laboratorios McAfee Labs de Intel Security prevén un panorama de amenazas para 2015 caracterizado por el aumento de ciberataques que pondrán en jaque la validez de los estándares de seguridad actuales, nuevos ataques en dispositivos móviles y contra el Internet de las Cosas, así como un aumento de sofisticadas estrategias de ciberespionaje,... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:17 · Sin comentarios  ·  Recomendar
 
16 de Diciembre, 2014    General

Propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony


Joseph Demarest, director adjunto del FBI, ha testificado sobre las amenazas de la delincuencia cibernética a un Comité del Senado sobre Banca, Vivienda y Asuntos Urbanos, y Network World reporta que la agencia tiene tres recomendaciones específicas de cómo el Congreso podría ayudar con este problema en constante evolución.

Según varios medios internacionales, entre ellos The Guardian, Demarest también dijo en el Congreso que el ataque a Sony Pictures, que suspendió el funcionamiento de la compañía y derivó en 100 terabytes de información confidencial filtrada, habría burlado defensas y funcionado en el 90% de los casos -incluyendo gobiernos. Esto significa que pocas compañías podrían haber evitado ser víctimas ya que se habría comprometido prácticamente cualquier medida de seguridad aplicada. O tal como lo pone Ars Technica, la amenaza habría funcionado superando 9 de cada 10 defensas de seguridad.

De todas formas, según Demarest, hay tres formas en las que el FBI ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:14 · Sin comentarios  ·  Recomendar
 
13 de Diciembre, 2014    General

El cibercrimen mueve 575.000 millones de dólares


Desde 2011, cuando se decía que la ciberdelincuencia ya movía más dinero que el narcotráfico en el mundo, la seguridad nacional se juega, cada día más, en el ciberespacio, y basta con un simple dato para demostrarlo: cada año, solo el cibercrimen mueve en torno a los 575.000 millones de dólares, que es el PIB de un país medio. En España no hay cifras por ahora del coste de estos ataques, pero sí de su magnitud: cada día hay en torno a 200.000 de estos incidentes, si bien es cierto que en torno al 99 por ciento son de una intensidad muy baja.

Más cifras: en uno de sus últimos informes, el Centro Criptológico Nacional (CCN), dependiente del Centro Nacional de Inteligencia (CNI), revelaba que en 2013 el número de ciberataques graves sobre intereses estratégicos de nuestro país se había multiplicado por dos, hasta llegar a los casi cinco mil casos. La pregunta es clara: ¿estamos preparados... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:24 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad