WormGPT
La IA Generativa está dando lugar a múltiples desarrollos también en el ámbito de la ciberseguridad. Sin embargo, y precisamente por ello, su uso no está exento de versiones maliciosas.
La IA Generativa está dando lugar a múltiples desarrollos también en el ámbito de la ciberseguridad. Sin embargo, y precisamente por ello, su uso no está exento de versiones maliciosas.
Los smartphones, las tabletas o los PC portátiles se han convertido en herramientas de uso cotidiano. Con ellos es posible acceder a recursos corporativos, en ocasiones críticos, que contienen información relevante para el funcionamiento de una compañía.
Hemos pensado que puede ser útil recoger de forma muy simplificada algunas de las situaciones y problemas más habituales que se producen en torno a las redes WI-FI y que afectan a su operatividad dentro de una compañía. Allá van…
Las redes WI-FI se han convertido en la base para las comunicaciones entre dispositivos cuando se trata de interactuar en entornos móviles controlados.
En una entrada anterior de este blog, hablábamos del papel que las PYMES juegan en la cadena de suministros. Como continuación, enumeramos algunas directrices que toda PYME puede seguir para contribuir a la seguridad de sus clientes.
Las cadenas de suministros se han alzado como uno de los principales riesgos que presentan las compañías de tecnología. Según algunos estudios, el 80% de las empresas que gestionan a múltiples proveedores han sufrido algún tipo de ciberataque.
En 2019, Gartner definió SASE —Secure Access Service Edge— como una evolución de la seguridad de datos, conexiones y privilegios de dispositivos y usuarios; todos ellos gestionados en la nube. A partir de entonces, su adopción ha adquirido no poco protagonismo.
En los últimos meses, los ataques a las infraestructuras tecnológicas han tenido como protagonista a un viejo modelo de amenaza centrada en la inhabilitación de sistemas y que es conocido como DDoS —Distributed Denial of Service.
En la frontera entre lo que se considera una amenaza de phishing y un mensaje lícito, se encuentran algunas técnicas que históricamente han sido empleadas por los ciberdelincuentes. Se trata de técnicas que disfrazan el mensaje de modo que los ojos ven una cosa, pero el contenido muestra otra.
“No atacamos a instituciones relacionadas con la salud, la educación, los servicios sociales y las organizaciones de ayuda humanitaria”. Estamos ante una frase recogida por muchos grupos de ciberdelincuentes a modo de lema. Bonita forma de blanquear la acción delictiva.