Proteger la seguridad empresarial y BYOD, la consigna de los CISO para el nuevo año

La tendencia para 2023 es que las empresas sigan apostando por el trabajo remoto, en el que los empleados puedan teletrabajar pero también desempeñar sus funciones en la oficina llevando sus propios dispositivos consigo (BYOD), de tal modo que se ganaría flexibilidad, agilidad y accesibilidad. Este modelo empresarial se convierte en fundamental para implantar controles…

read more

SD-WAN, una opción en materia de ciberseguridad

El proveedor de servicios gestionados de red y seguridad para organizaciones, GTT Communications, ha elaborado un estudio en el que detalla que más del 95% de las empresas apuestan por redes de área amplia definidas por software o prevén hacerlo en un plazo máximo de dos años. Para ello se han consultado 650 responsables…

read more

Las cuentas de Microsoft admiten sesiones con hardware FIDO 2

Microsoft y otras compañías de tecnología están trabajando arduamente para reemplazar las contraseñas por alternativas más seguras. Y menos incómodas. Hoy, el gigante de Redmond está dando un gran paso al hacer posibles los inicios de sesión mediante cuentas de Microsoft sin contraseñas, utilizando hardware FIDO 2 y Windows Hello. FIDO es una organización…

read more

Chromecast tiene un fallo que permite extraer la ubicación del usuario

El Chromecast es un dispositivo sencillo que permite hacer streaming al televisor (o monitor) en el que se encuentra conectado desde Android, el navegador web Chrome y Chrome OS, ofreciendo así una interfaz sencilla para enviar la señal de vídeo. Según el investigador en seguridad Craig Young, que trabaja para Tripwire, el mencionado dispositivo de Google tiene…

read more

Banco de Chile pierde 10 Millones de Dolares en ataque relacionado con la red Swift

Los Hackers primero distrajeron con malware al Banco, provocando alboroto. Una táctica común de los hackers, afirman expertos del Instituto Internacional de Seguridad Cibernética, es desplegar malware destructivo para distraer a los sistemas de defensa de un ataque por separado que se dirige a sus verdaderos objetivos en una organización. Este estilo…

read more

Recuperar los archivos de #Petya

En este momento hay dos versiones de Petya activas, la versión de abril pasado se puede recuperar siguiendo este procedimiento. Para la versión actual(27/06) se puede probar el mismo método pero, por desgracia, aún no hay forma segura de recuperación. Investigadores encontraron que la versión actual de Petya cifra los…

read more