La situación parece cada vez más una fiesta para los cibercriminales: aumenta el volumen de ataques, estos son más complejos y usan técnicas de infiltración más refinadas. Ellos hacen la tarea, pero es fundamental que los profesionistas de áreas IT y seguridad también perfeccionen sus habilidades, incluyendo más lenguajes de programación que les permitan prevenir ataques. Aquí hay una lista con los siete lenguajes de programación más utilizados en ciberseguridad.
Etiqueta: seguridad informática
Reporte: Tendencias de ataques DDoS 2021
Una acelerada transformación global en 2021 también trajo de la mano nuevas y más peligrosas amenazas informáticas. Ataques a la infraestructura crítica, ransomware, vulnerabilidades de día cero y una verdadera avalancha de ataques distribuidos de denegación de servicio (DDoS) tienen a los encargados de seguridad empresarial en la cuerda floja. Este reporte, realizado por la […]
Log4J: La vulnerabilidad silenciosa
Casi cualquier pieza de software que esté hecha en Java utiliza Log4J. Se emplea en entornos empresariales y prácticamente en cualquier servicio web. Múltiples máquinas, servidores, teléfonos, cámaras de seguridad y SmartTVs usan esta herramienta para extraer variables privadas, datos personales y ejecutar otras apps. Esta masividad dificulta enormemente detectar dónde puede haber un hueco […]
Colosal aumento de vulnerabilidades críticas en 2021
No se detienen las malas noticias para el mundo de la ciberseguridad. Un reporte recién publicado por Bugcrowd registró un crecimiento de 185% en las vulnerabilidades críticas en los últimos 12 meses. Este tipo de riesgos incluyen a aquellos que permiten escalar los privilegios de un usuario hasta el nivel de administrador y los que […]
Actores maliciosos están usando AWS y Azure para propagar RATs
Un nuevo reporte de Talos, la rama de investigación en ciberseguridad de Cisco, advirtió hoy que hay una nueva campaña masiva que se apoya en la infraestructura de nube para infectar equipos con herramientas de acceso remoto (RATs, por sus siglas en inglés) sin dejar ningún rastro. De acuerdo con Talos, las agresiones de los […]
Seis predicciones de seguridad para 2022
Estas son algunos de los puntos que marcarán la pauta de ciberseguridad el próximo año.
A grandes amenazas, grandes innovaciones: La inexorable pandemia de internet
Los grandes beneficios que la humanidad obtuvo de la digitalización llegaron con un costo asociado: complejidad para administrar los recursos tecnológicos y dificultad para protegerlos ante la incansable oleada de amenazas. En la 18.ª edición de vTalks, IT Masters Mag reunió a XX líderes IT para conocer sus estrategias de defensa frente a esta “caja de pandora” que se abrió cuando la conectividad abarcó todo.
IT Masters CON: La gran revelación *Todas las conferencias*
En más de 20 sesiones, 12 horas de charlas y con la participación de la mejor comunidad IT de México, la segunda edición del IT Masters Con Virtual abordó las profundas consecuencias que el último periodo ha tenido en las empresas y cómo se aprecia el panorama para el futuro. Porque si algo es seguro, es que ya nada será como antes.
Punto de inflexión: la seguridad en aplicaciones es necesaria para el crecimiento
Fernando Fragoso, ingeniero de Soluciones de F5 Networks, explicó en sesión de IT Masters CON Virtual cómo apuntalar el crecimiento de las organizaciones desde la ciberseguridad.
Update: Detectan elevada actividad ransomware | Qué esperar del buen fin | McAfee se venderá por más de USD10,000 millones
Todos los lunes el podcast IT Masters Update presenta una selección con las noticias más importantes de las tecnologías de la información en México y el mundo, para que inicie su semana mejor preparado.
Qué es SOAR y cómo pone en orden a la ciberseguridad empresarial
La orquestación, automatización y respuesta a incidentes de seguridad (SOAR por sus siglas en inglés) tiene como objetivo apoyar a las operaciones de seguridad para que sean más receptivas, decisivas, impactantes y rentables.
Las 10 peores vulnerabilidades de hardware en 2021
En un año en que la ciberseguridad se ha vuelto una pesadilla mucho más recurrente de lo acostumbrado, las vulnerabilidades de hardware siguen siendo una de las más peligrosas y difíciles de detectar. Para ayudar en esta batalla, la ONG MITRE y el Hardware CWE Special Interest Group publicaron hace unos días una lista con las 10 fallas de hardware más peligrosas de 2021.
Las empresas deben monitorear lo que se filtra en la Dark Web: S21Sec
Para las organizaciones conocer y monitorear lo que ocurre en la Dark Web, en donde se aloja contenido que tiende a ser ilegal y de difícil acceso, debe ser relevante, aseguró Laura Requena, gerente del área de Ciberinteligencia para América Latina de S21Sec.
En México nacen ocho de cada 10 nuevos fraudes financieros
Ocho de cada 10 nuevos ataques de fraude financiero han surgido en México, país cuya regulación es una de las más avanzadas del mundo en materia de ciberseguridad, señaló Carlos Lang, CEO de Damage Control, firma especializada en la prevención de fraude con más de 24 años de experiencia.
Acelerar la transformación digital con el apoyo de redes autónomas
Un proceso de transformación digital plantea muchos retos a las empresas, pero una buena gestión de redes puede dar solución a los más urgentes. En el marco del IT Masters CON: Virtual, Erandi Arredondo, gerente de Ventas de Alcatel-Lucent Enterprise México, explicó cómo la automatización permite enfrentar la digitalización y empujar la innovación en todo tipo de industrias y sin sumar complejidad.
La amenaza del ransomware reunió a 30 países en inédita cumbre de ciberseguridad
La cumbre sobre ciberseguridad organizada por Estados Unidos, en la que participaron 30 países, finalizó hoy con una declaración oficial que promete más resiliencia contra los ataques y delinea medidas para enfrentar a los grupos criminales detrás de las agresiones.
Una guía para reforzar la seguridad de las VPN
La Agencia Nacional de Seguridad (NSA) y la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA) publicaron esta semana un manual detallado para guiar los esfuerzos de las empresas que estén instalando o mejorando sus redes privadas virtuales (VPN).
El perímetro está en internet y la protección es Zero Trust
El perímetro ya no es el data center. Hay otros pilares, como las aplicaciones en la nube pública y los empleados remotos. Hoy hace más sentido que nunca adoptar SASE y Zero Trust.
La dispersión que trajo la era de la nube exige un frente unificado de defensa
No existe una bala de plata que resuelva todos los problemas de ciberseguridad, pero las múltiples nubes que hoy se utilizan de forma simultánea volvió mucho más difícil incluso tener una barrera aceptable. En la 3ra edición de IT Masters CON Monterrey, Carlos Bautista, gerente regional de Ventas de América Latina de Crowdstrike, exploró los […]
Hiperautomatización para detectar activos de forma inteligente en toda compañía
Bajo el concepto del Everywhere Workplace, Ivanti promete localizar, reparar y proteger de forma automática todos los dispositivos, desde cualquier lugar. Con el uso de inteligencia artificial, Ivanti se compromete a que los equipos funcionen a pleno rendimiento, tanto si están ubicados en un pasillo o repartidos por todo el mundo.
SASE, el nuevo enfoque para controlar las ciber-amenazas en la visión de Netskope
En la tercera edición del IT MastersCon MTY, Netskope presentó su solución basada en SASE, que cubre la seguridad de la red, los datos y la nube.
“Innovar sin ciberseguridad es fallar desde el inicio”: Andrés Velázquez, presidente y fundador de MaTTica
La crisis sanitaria hizo que las empresas dieran un gran salto tecnológico. Era la única forma de operar de forma remota y abrir nuevos canales digitales para sobrevivir a los retos, pero hacerlo a la velocidad necesaria obligaba a descuidar la ciberseguridad. De acuerdo con Andrés Velázquez, experto en seguridad informática y el conferencista inaugural de la edición 2021 de IT Masters CON Monterrey, enfrentar con éxito este dilema es uno de los principales retos de la época actual.
Reporte de seguridad: Tendencias de ataques DDoS en 2021
En este whitepaper podrá encontrar la tendencia de los grandes ataques de alta velocidad de bits en términos intertrimestrales, los patrones en la actividad DDoS de rescate y cómo responder si se exige el pago de un rescate, y los vectores de ataque que se han vuelto menos frecuentes y los que van al alza, entre otros.
Proteger y optimizar la infraestructura de red: Una guía para SASE
Descubra en este whitepaper: Los alcances de SASE y sus beneficios en la empresa, 5 pasos prácticos para implementar SASE en su organización, y cómo Cloudflare integra SASE para simplificar y proteger las redes corporativas para equipos de todos los tamaños.
IT Masters Forum 2021: Cara a cara, los desafíos IT se resuelven mejor
La 4ª. edición de IT Masters Forum demostró que la automatización es posible para todos, que la ciberseguridad está en un punto crítico y que plantear con éxito los proyectos tecnológicos a la dirección es más fácil de lo que parece.
Dónde pondrán su dinero los IT Masters en 2022
Después de los convulsionados meses que han transitado los líderes IT, es momento de afinar el lápiz para incluir en el presupuesto las herramientas que permitan enfrentar los nuevos desafíos.
Las fatales consecuencias de un simple clic
En el marco del 4º. IT Masters Forum, Víctor Mejía, responsable de los servicios de Seguridad e IT de Bestel, hizo una demostración que dejó en claro la facilidad con que un usuario, por desconocimiento, da lugar al ransomware.
Update: Google crea un “cristal del tiempo” | Máximo histórico en costo de filtraciones | Urgen más regulaciones para las Big Tech
Todos los lunes (o el primer día hábil de la semana), el podcast IT Masters Update presenta una selección con las noticias más importantes de las tecnologías de la información en México y el mundo, para que inicie su semana mejor preparado. Christopher Holloway, director de contenidos de IT Masters Mag, es la voz detrás […]
CISO-as-a-Service: ¿Una alternativa ante el aumento de las ciberamenazas?
Ahora que las amenazas no distinguen tamaños ni tipos de empresas la posición del Chief Information Security Officer (CISO) se vuelve cada vez más necesaria. Pero la mayoría no cuenta con los recursos para tener un experto en seguridad de este tipo en la organización. Una novedosa alternativa es contratarlos bajo demanda para establecer las estrategias de defensa necesarias, ¿pero es suficiente?
Los CISO opinan: Cómo proteger a los robots en la empresa
La automatización robótica de procesos (o RPA, por sus siglas en inglés) le permitió a muchas empresas mantener sus operaciones en marcha sin requerir de tanto personal en sitio, e incluso optimizando costos. Pero con adopciones tan aceleradas también aumentan los riesgos. Un reciente estudio reunió a 12 CISO para conocer cómo enfrentaban las potenciales amenazas.