La alta dirección (C-Suite) está cada vez más preocupada por la gestión del riesgo de la tecnología operativa industrial (OT)
Los entornos de tecnología operativa (OT) se han vuelto cada vez más conectados a redes, internet y la nube. La infraestructura crítica y los sistemas de fabricación industrial, como las redes eléctricas, los sistemas de transporte y las plantas de fabricación, dependen de la conectividad con OT y el IIoT (Internet Industrial de las Cosas) […]
Principales Retos IoT (Internet de las Cosas)
Los productos de IoT, al igual que cualquier otro producto de software en el mercado, deben someterse a estrictas pruebas de software y procedimientos de aseguramiento de calidad para evitar fallas y defectos. Según el informe «Previsión del gasto de los usuarios finales en soluciones de IoT en todo el mundo de 2017 a 2025» […]
CYBERSHIELD Newsletter by ICE – ISSUE 14
Cuantificación vs. Optimización del Ciberriesgo
Mi primer libro, «Espionaje Corporativo», publicado en 1997, tenía un capítulo dedicado a la optimización de riesgos. Discutía la cuantificación de riesgos y la optimización de riesgos mucho antes de que se convirtieran en las palabras de moda que son ahora. Tomó más de 20 años para que Gartner y Forrester comenzarán a cubrir oficialmente […]
FBI Advierte de Estafas de Extorsión con Inteligencia Artificial (IA)
Las capacidades de la IA generativa para crear imágenes realistas son impresionantes, pero la Oficina Federal de Investigación de EE.UU. afirma que los delincuentes están utilizando deepfakes para extorsionar a sus víctimas. «El FBI sigue recibiendo informes de víctimas, incluidos niños menores de edad y adultos no consentidores, cuyas fotos o vídeos fueron alterados para […]
CYBERSHIELD Newsletter by ICE – ISSUE 13
Preguntas clave que deben de hacerse a los proveedores de seguridad web (parte2)
Parte 2 de 2 En el NEWSLETTER anterior compartimos 2 de las preguntas clave para considerar la eficiencia de algunas soluciones de seguridad en la web. En este artículo, continuamos con el análisis para terminar de comprender si tus soluciones actuales están al nivel contra las avanzadas y agresivas amenazas actuales. Pregunta 3. ¿Qué tan efectiva es […]
Agencias de EE.UU. y Corea del Sur alertan: Ciberdelincuentes de Corea del Norte se hacen pasar por objetivos para recopilar información
FORT MEADE, Md. – La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) se está asociando con varias organizaciones para destacar el uso de ingeniería social y malware por parte de la República Popular Democrática de Corea (DPRK) para atacar a grupos de expertos, académicos y medios de comunicación. Para ayudar a protegerse […]
CYBERSHIELD Newsletter by ICE – ISSUE 12
La base de datos de RaidForums ha sido extraída, exponiendo la información de casi medio millón de miembros
Se filtró en línea una base de datos del conocido foro de piratería RaidForums, permitiendo a los actores malintencionados y a los investigadores de seguridad obtener información sobre sus usuarios. RaidForums era un foro popular donde se compartían, vendían y filtraban datos robados de organizaciones comprometidas. Los usuarios del foro se dedicaban a hackear sitios […]