Usuarios, indefensos ante ataques de seguridad informática contra dispositivos IoT.

Los fabricantes de dispositivos tecnológicos juegan un papel crucial para proteger a sus usuarios ante ciberataques

Pese a todas las medidas de seguridad que pueda tomar un usuario de tecnologías de la información, éstas pueden no ser suficientes para protegerlos de ataques que pueden ser cometidos a través de vulnerabilidades sobre las que no tienen control. Los fabricantes juegan en este sentido un papel crucial para proteger a sus usuarios ante ataques que suceden en las partes más ocultas de sus dispositivos tecnológicos.

Más información

#HablemosDeSeguridad

Vía @Elfinanciero

El arte de hackear… un hotel

Cortinas a control remoto y acuarios inteligentes pueden servir como puertas traseras para robar tus datos personales.

Los hackers atacan instituciones financieras porque allí es donde está el dinero, y atacan cadenas minoristas porque allí es donde las personas gastan. Los hoteles son un objetivo menos obvio, pero son hackeados con la misma frecuencia debido a los valiosos datos que pasan a través de ellos, como las tarjetas de crédito y los secretos industriales.

Más información

#HablemosDeSeguridad

Vía @Elfinanciero

México es el país más ciberatacado… del mundo

El país rebasó a la India y Brasil como flanco de ciberataques y la mayoría de las víctimas son las empresas pequeñas y medianas.

México es el país más ciberatacado a escala mundial y prueba de ello fue el 82% de las empresas mexicanas que dijeron haber sufrido una vulnerabilidad durante 2018, de acuerdo con la encuesta más reciente de la firma de ciberseguridad Sophos, The Impossible Puzzle of Cybersecurity. La muestra de dicha encuesta se centró en 200 compañías mexicanas que admitieron un panorama poco seguro.

Más información

#HablemosDeSeguridad

Vía @ExpansiónMX

Los proveedores: el nuevo tendón de Aquiles de la Ciberseguridad.

El avance de la digitalización viene acompañado de un casi mayor desarrollo de la ciberdelincuencia, posicionándose como una de las mayores amenazas de nuestro siglo.

En paralelo, la externalización de servicios es cada vez más necesaria para mantener la competitividad en un mercado cada día más demandante de soluciones rápidas, mejores y más económicas; esto hace que las empresas requieran de terceros, a los que confían el acceso o la gestión de sus sistemas de información.

Más información

#HablemosDeSeguridad

Vía @CybersecirityES

Algoritmo permite identificar al 99.98% de estadounidenses a partir de datos públicos.

Un grupo de científicos del Imperial College London y de la Université Catholique de Louvain de Bélgica han desarrollado un algoritmo capaz de identificar a prácticamente cualquier estadounidense a partir de bases de datos públicas teóricamente despojadas de información personal que permite una identificación.

Más información

#HablemosDeSeguridad

Vía @hackingland

Rusia apuntó a los sistemas electorales en los 50 estados de EE. UU.

La infraestructura de votación en los 50 estados de EE. UU. probablemente fue infiltrada por la inteligencia rusa en los últimos años, según un nuevo informe del Comité de Inteligencia del Senado.

Investigadores del FBI y del Departamento de Seguridad Nacional (DHS) analizaron la actividad de las direcciones IP sospechosas descubiertas en 2016 y llegaron a la conclusión de que la actividad rusa estaba mucho más extendida que la de los 21 estados que se suponía que habían sido atacados.

«Los funcionarios electorales estatales, que tienen la primacía en la celebración de elecciones, no fueron suficientemente advertidos o preparados para manejar un ataque de un actor hostil del estado-nación».

Más información

#HablemosDeSeguridad

Vía @InfosecurityMag

Sistemas escolares de Louisiana ciber atacados; emergencia declarada.

El gobernador de Louisiana, John Bel Edwards, emitió una declaración de emergencia luego de que se detectaron ataques de malware contra tres sistemas escolares en el estado.

La declaración permanecerá vigente hasta el 21 de agosto, a menos que se termine antes.

Más información

#HablemosDeSeguridad

Vía @securityweek

Agente de amenazas vinculado a China que usa un nuevo Backdoor.

Investigador de seguridad de ESET ha descubierto amenaza vinculada a China conocido como APT15 que ha estado utilizando una puerta trasera durante más de dos años.

También conocido como Ke3chang, Mirage, Vixen Panda, Royal APT y Playful Dragon, ha estado activo desde al menos 2010, apuntando a organizaciones en los sectores de defensa, alta tecnología, energía, gobierno, aeroespacial, manufactura y otros.

Más información

#HablemosDeSeguridad

Vía @securityweek

Escasa comunicación interna entre los equipos de seguridad y de desarrollado en el avance hacia DevOps.

“La historia del desarrollo de software muestra que las mayores y más importantes mejoras de procesos nunca ocurren rápidamente debido a la variable más valiosa, las personas, que tienen patrones de comportamiento y componentes culturales existentes”, señala Steve Quane, vicepresidente ejecutivo de Network Defense e Hybrid Cloud Security de Trend Micro.

Más información

#HablemosDeSeguridad

Vía @CybersecurityES

El cyberbullying regresa a los ordenadores por medio de herramientas colaborativas.

’En vez de jugando, mi hijo está trabajando’

Se trata de un doble engaño. Si sus padres les ven trabajando en este tipo de entornos colaborativos, tenderán a bajar la guardia ante posibles amenazas, al tiempo que se sentirán orgullosos de las capacidades digitales de sus hijos y del supuesto esfuerzo que les tiene inmersos y concentrados en un aparente trabajo para el colegio.

Más información

#HablemosDeSeguridad

Vía @CybersecurityES