Categoría: Artículos de actualidad en ciberseguridad

vanConnect es el alias de un hacker que ha fabricado un inhibidor que es capaz de reconocer la frecuencia a la que funcionan los coches de más alta gama para acceder a ellos ilícitamente, sin necesidad de una llave. Aquí se puede ver cómo opera en un vídeo obtenido por Motherboard […]

En 2015, la policía de Toronto lanzó un informe en el que avisaba de esta nueva forma de robar coches. No todos los modelos ni todas las marcas se ven afectadas por este hackeo, pues los coches más antiguos no cuentan con tecnologías tan avanzadas para abrirlos o encenderlos, pero a medida que se va renovando el parque de vehículos, este tipo de dispositivos puede llegar a ser un problema […]

 

Lee el artículo completo aquí: Evan, el hombre que abre cualquier coche en segundos y sin tocarlo

Los equipos de dirección reconocen la importancia de las defensas sin igual que ofrece la seguridad de la nube. Desde directores a responsables de seguridad de la información (Chief information Security Officer, CISO), los líderes corporativos comprenden cómo las estrategias y servicios de seguridad en la nube protegen los datos y las organizaciones […]

Al contar con la visibilidad necesaria sobre toda la organización y su dirección futura, los líderes corporativos pueden asegurarse de desplegar los recursos necesarios en los lugares adecuados para mantener los datos seguros […]

 

Lee el artículo completo aquí: La seguridad, la nube y el equipo de dirección

Este tipo de virus, conocidos como ‘ransomware’, son difíciles de detectar, aunque se pueden tomar medidas para evitar los ataques o mitigar su impacto. Hay dos tipos de ‘ransomware’, uno más maligno, al menos en teoría, cuyo único objetivo es impactar, ya que cifra -y, de forma efectiva, hace que sea prácticamente imposible recuperar- los archivos del ordenador atacado […]

«Este ataque tiene un impacto muy alto, porque supone volver a montar todos los equipos», lamenta Rosell. No solo eso, sino que no se podrán limpiar (tampoco se recomienda hacerlo, pues nos arriesgaríamos a no hacerlo bien y sufrir una nueva infección); hay que extraer los discos duros y montar los equipos desde cero […]

 

Lee el artículo completo aquí: ¿Cómo se puede evitar un ataque informático como el del Hospital de Torrejón?

La filtración incluye la dirección IP de cada dispositivo, junto con un nombre de usuario y contraseña para el servicio Telnet, un protocolo de acceso remoto que se puede utilizar para controlar dispositivos a través de Internet […]

Estas listas generalmente acostumbran a mantenerse privadas, aunque algunas veces se acaban filtrando. Es el caso de lista de 33.000 credenciales Telnet de enrutadores domésticos que se filtró en agosto de 2017. La actual filtración sería la mayor fuga de contraseñas Telnet conocidas hasta la fecha […]

 

Lee el artículo completo aquí: Un hacker filtra las contraseñas de más de 500.000 servidores, ruters y dispositivos IoT

El mes de enero de 2010 marcaba un hito para la protección de los sistemas TI en España con la llegada del Esquema Nacional de Ciberseguridad (ENS), que se publicó el día 29 en el BOE (Boletín Oficial del Estado) a fin de “establecer los requisitos mínimos que, de acuerdo con el interés general, permitían una protección adecuada de la información, las comunicaciones y los servicios de las Administraciones Públicas”, según el Centro Criptológico Nacional (CCN-Cert) […]

Para el CCN, el ENS supone “una fortaleza que ha posicionado a nuestro país como un referente en la Unión Europea y que es el resultado de un esfuerzo colectivo de las Administraciones Públicas de España, con la colaboración del Sector Privado, que contribuyeron activamente a su elaboración y aplicación” […]

 

Lee el artículo completo aquí: El Esquema Nacional de Ciberseguridad cumple 10 años

La Policía Nacional evita in extremis en Madrid que una mujer abone el supuesto “rescate” tras recibir una llamada indicando que tenían a su hija secuestrada. Los agentes interceptaron a la víctima en una sucursal bancaria cuando, sin cortar la conversación telefónica, se disponía a sacar el dinero para conseguir la liberación de su hija […]

Entre las características principales de los secuestros virtuales destacan la sorpresa y el estado de angustia en el que se sume a la víctima. Habitualmente son llamadas inesperadas provenientes de números ocultos o con prefijo del extranjero. Lo que buscan los delincuentes es provocar la máxima angustia y bloqueo emocional, por lo que son muy agresivos y directos, incluso pueden llegar a poner al teléfono a terceras personas que imitan gritos y lloros de las supuestas víctimas […]

 

Lee el artículo completo aquí: “O pagas 10.000 euros o te enviamos un vídeo cortándole un dedo a tu hija”

La compañía espera en 2019 un Margen EBIT del 9% con ingresos estimados por encima de los 60 millones de euros, y un crecimiento acumulado anual de las ventas superior al 15% en los dos últimos ejercicios. El múltiplo EV/EBIT 2019 estimado de la adquisición, incluyendo sinergias, es de alrededor de 7 veces […]

La nueva entidad incorpora además como primer ejecutivo a Luis Álvarez para liderar la integración y el plan de crecimiento tanto nacional como internacional para los próximos años. Luis Álvarez dispone de una dilatada experiencia en el sector habiendo estado al frente de empresas tecnológicas de servicio a grandes clientes con una fuerte presencia internacional […]

 

Lee el artículo completo aquí: Indra adquiere SIA para liderar en servicios de ciberseguridad

Uno de estos ransomware más peligrosos es REvil o también conocido como Sodinokibi. Ahora un grupo de investigadores de seguridad ha descubierto que el ransomware REvil se dirige a los servidores de la VPN Pulse Secure. Se trata, como hemos mencionado, de un servicio VPN muy utilizado […]

Una vez más estamos ante un ejemplo de la importancia de mantener nuestros equipos y sistemas actualizados. En muchas ocasiones surgen vulnerabilidades que pueden ser aprovechadas por los piratas informáticos para llevar a cabo sus amenazas y ataques. Estos problemas de seguridad los podemos corregir fácilmente ya que lo normal es que los propios desarrolladores saquen actualizaciones y parches de seguridad […]

 

Leer el artículo completo: El ransomware REvil ataca los servidores de una popular VPN

El correo electrónico es un medio de comunicación que está muy presente tanto entre los usuarios particulares como empresas. Ofrece un gran abanico de posibilidades y cuenta con funciones muy diversas. Ahora bien, lo cierto es que también puede ser una amenaza de seguridad. Son muchos los tipos de ataques que pueden llegar a través de este medio de comunicación […]

DMARC es un estándar abierto ampliamente aceptado que garantiza que solo los remitentes autorizados puedan enviar correos electrónicos desde un dominio en particular. Es uno de los medios más efectivos que existen para luchar contra el Phishing […]

 

Lee el artículo completo aquí: La seguridad en el e-mail vivirá una revolución en 2020

Esta afectación daría la posibilidad a los hackers de acceder a información privada de los usuarios, tales como mensajes directos, tuits protegidos e información de ubicación almacenada, además serían capaces de tener control del perfil y hasta publicar fotos o vídeos privados […]

La aplicación también informó que se han tomado las medidas necesarias para solucionar por completo este problema, y que han notificado “directamente a las personas que podrían haber estado expuestas a esta vulnerabilidad a través de la aplicación de Twitter o por correo electrónico […]

 

Lee el artículo completo aquí: Twitter detecta un grave fallo de seguridad y advierte a los usuarios