InsightsBlogSeguridad al día (Febrero 2022)

Arrow leftVer todos los posts

Uncategorized

Seguridad al día (Febrero 2022)


25 FEB, 2022 • 4 min

22/02

La privacidad biométrica generará demandas de más de 8.000 millones en 2025 

Los próximos años la Justicia deberá decidir sobre demandas relacionadas con el tratamiento de la privacidad de los datos de la información biométrica y los sistemas ciberfísicos, que superarán los 8.000 millones para 2025.

Más información

Así pueden usar los hackers los casos de realidad virtual para obtener información sensible

Ahora que se está hablando tanto del metaverso, no está de más conocer los posibles riesgos para la seguridad que puede entrañar este compendio de tecnologías. Además, poco a poco se están conociendo los peligros relacionados con los dispositivos necesarios para adentrarse en este gemelo digital.

Más información

La autenticación en la nube, asignatura para las empresas  

En materia de autenticación en la nube, el 78 por ciento de las empresas que usa la plataforma Azure de Microsoft no utiliza medidas fuertes. La suplantación de identidad se ha convertido en uno de los principales recursos de la ciberdelincuencia para llevar a cabo a sus ciberataques.

Más información

Protección de los operadores de servicios esenciales del Reino Unido contra ciberataques 

El Centro Nacional de Seguridad Cibernética (NCSC, por sus siglas en inglés) advirtió a las organizaciones del Reino Unido que deben trabajar para mejorar su resiliencia  contra los ciberataques maliciosos a medida que aumentan las tensiones entre Rusia y Ucrania.

Más información

15/02

¿Qué tipo de ataques podemos esperar los próximos meses?

El panorama de amenazas a las que tienen que hacer frente las empresas es cada día más complicado. En 2022, previsiblemente la situación no va a mejorar, por lo que conviene estar atentos a los ataques en diferentes ámbitos: la de satélites, las criptocarteras, los entornos Linux, los sistemas OT y a los que se producen en el perímetro.

Más información

Sugar en un nuevo ransomware que no tiene nada de dulce 

Cada vez son más numerosos y para desgracia de aquellos que los sufren, más destructivos. A pesar de todos los esfuerzos, evitar que nazca uno nuevo es complicado, y de eso es de lo que vamos a hablar.

Más información

El malware para Mac UpdateAgent se vuelve cada vez más sofisticado 

UpdateAgent, nacido en noviembre o diciembre de 2020 como un ladrón de información bastante básico, ha ganado en peligrosidad.

Más información

Múltiples vulnerabilidades en SAP

SAP ha publicado su aviso de seguridad correspondiente al mes de febrero con 13 notas de seguridad y 5 actualizaciones sobre avisos publicados en meses anteriores. En estas 13 notas se han solucionado 18 vulnerabilidades, 6 de ellas se han calificado  como críticas; 3 han obtenido una criticidad alta; 8 han sido catalogadas como medias; y 1 ha sido catalogada como baja.

Más información

08/02

Estas son las prioridades del sector industrial 

El sector está evolucionando hacia un modelo de ecosistemas integrados, que habilita la tecnología. En su estudio sobre gasto y resiliencia empresarial, IDC ha identificado una serie de prioridades de inversión tecnológica para generar valor e innovación. Encabeza la lista la ciberseguridad, seguida de la gestión de datos, blockchain y cloud.

Más información

Los metaversos y la seguridad ¿entorno seguro o jungla? 

El mundo virtual donde podremos interactuar entre nosotros, divertirnos, trabajar, estudiar y comprar a través de avatares está a la vuelta de la esquina. Sin embargo, desde el punto de vista de la seguridad hay que tener en cuenta ciertas amenazas.

Más información

El ransomware LockBit apunta a usuarios de LinuxEl ransomware LockBit apunta a usuarios de Linux con la nueva mutación que ha salido a la luz de forma reciente. En un primer momento, el objetivo de este ransomware era afectar a los sistemas con Windows instalado en ellos, pero eso ha cambiado con la versión LockBit 2.0.

Más información

Múltiples vulnerabilidades en productos Cisco

Cisco ha publicado 15 vulnerabilidades que afectan a múltiples productos, de las cuales 5 son de severidad crítica, 6 de severidad alta y 4 de severidad media.

Más información

01/02

Los ciberdelincuentes dirigirán sus ataques de “ransomware” hacia la nube  

Los ciberdelincuentes centrarán fundamentalmente sus esfuerzos, a lo largo de este año, en provocar ataques de ransomware en la nube, en los centros de datos y en los servicios. Todo ello, como el objetivo de aprovechar el gran número de empleados que continúan trabajando desde casa y las vulnerabilidades que sufren sus diferentes dispositivos.

Más información

Seis componentes críticos de ciberseguridad integrada para sistemas de control industrial (ICS)

Examinar la ciberseguridad del sistema de control industrial requiere prestar atención en auditorías, controles de acceso, detección de amenazas, mitigación de riesgos, seguridad y autenticación de sensores de procesos y colaboración de proveedores.

Más información

MoonBounce: un nuevo bootkit firmado por APT41 

Aunque afortunadamente el ecosistema de bootkits no está demasiado poblado, la aparición de nuevas amenazas como MoonBounce es, sin duda, una mala noticia, y es que este tipo de amenaza es particularmente persistente.

Más información

Actualización de seguridad en varios productos de Apple

Apple ha publicado actualizaciones de seguridad para sus sistemas que corrigen varias vulnerabilidades. Apple recomienda actualizar los productos afectados.

Más información

 

Si quieres conocer nuestros servicios de consultoria transformacion digital no dudes ponerte en contacto aquí 👈

Somos tu Consultora tecnológica y levamos a cabo proyectos de integración tecnológica

ajustándonos siempre a los problemas específicos de

nuestros clientes, utilizando las tecnologías más recientes

e innovadoras.

 

Ofrecemos soluciones en:

DevOps & Infraestructura TI

Ingeniería del Software

Visibilidad y Control

 

SATEC

Share on FacebookShare on LinkedinShare on X