-
Cómo prevenir los ataques de intermediario protegiendo su red e identificando las vulnerabilidades
¿Ha recibido alguna vez un paquete que parecía haber sido abierto antes de llegar a sus manos y, al abrirlo, ha descubierto que faltaban algunos artículos? ¿Ha utilizado su tarjeta de crédito para realizar una compra y, una semana después, ha descubierto que su extracto mostraba varios cargos no autorizados? Estas situaciones son ejemplos clásicos…
-
Sobrecarga de alertas: Los costos ocultos de los falsos positivos en ciberseguridad
Supongamos que acaba de comprar una casa nueva. Aunque está en una urbanización privada con guardias de seguridad, no quiere arriesgarse, así que instala un sistema de seguridad de última generación. Todos los días recibe un aluvión de alertas en su teléfono, que se activan cuando su familia entra y sale por la puerta principal,…
-
Descifrando los dólares – Comprender la amenaza de los 10,5 billones de dólares
En 2020, Cybersecurity Ventures publicó una importante estadística: se preveía que para 2025 la ciberdelincuencia costaría al mundo 10,5 billones de dólares anuales. Esta cifra representaba el valor de mercado previsto de la ciberdelincuencia y constituía un alarmante indicio de la escalada de crecimiento y la magnitud de los ataques que se avecinaban. Provocó una…
-
Detección del desplazamiento lateral – Descifrar las ciberamenazas con MITRE ATT&CK y la supervisión proactiva
23andMe es una empresa de biotecnología y genómica con sede en Sunnyvale, California, y es conocida por sus kits de pruebas genéticas dirigidos directamente al consumidor. Según una entrada de blog publicada en su sitio web el 6 de octubre de 2023, la empresa reconoció haber sido víctima de un ataque de robo de credenciales…
-
DFIR al rescate – El comodín de la ciberseguridad
Imagine que una persona llega a la oficina el lunes por la mañana y entra en pánico al conectarse a la red de la empresa. Su pantalla muestra un mensaje amenazante que indica que los archivos de la empresa han sido robados y cifrados, y que la empresa tiene 48 horas para ponerse en contacto…
-
Protegerse de los ataques de ransomware a ESXi: cuando las máquinas virtuales están en peligro
La extorsión es una cuestión de influencia. Cuanto mayor sea la influencia, mayor será la propensión de la víctima a abrir sus arcas y pagar el rescate. Al principio, los ataques de ransomware se centraban en bloquear el acceso a los datos críticos de una organización mediante el cifrado. Este modelo sencillo pero eficaz tenía…