Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
noviembre
(Total:
43
)
- Tu teléfono móvil te sigue y rastrea
- "El Arte del Terminal de Comandos" en GNU/Linux
- Condenado el hombre que asesinó a su mujer y subió...
- Microsoft hace Visual Studio Code de código abierto
- Raspberry Pi Zero, un microPC por 5 dólares o 4 li...
- Ya disponible CyanogenMod 13 basado en Android 6.0
- Huawei presenta Mate 8, nueva phablet de 6 pulgadas
- El Juzgado acuerda el cierre cautelar de Rojadirec...
- El Incibe mueve a Madrid su gran evento de segurid...
- ¿El Gobierno Español ficha a hackers del Este cont...
- Disponibles herramientas nmap 7.0 y Wireshark 2.0
- Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar...
- Múltiples vulnerabilidades en Moodle 2.x y nueva v...
- Taller "Cómo se hizo... False Positive" & Cryptoparty
- Guía de ciberseguridad del Estado Islámico
- Kaspersky augura cambios en las APT a partir de 2016
- Anonymous pide a la gente que se involucre en su l...
- Análisis y auditoría de Redes Wifi con Raspberry Pi
- Anonymous Vs ISIS
- Samy Kamkar el creador del “Ejercito de Drones Zom...
- Las empresas españolas pierden 14.000 millones de ...
- Wearables, Ransomware y la nube, las principales a...
- Buscar y eliminar archivos duplicados en GNU/Linux
- El bq Aquaris X5 Cyanogen ya es oficial
- En 2015 los Mac han sufrido más ataques de malware...
- Firefox presenta su navegador para iOS y Firefox O...
- Disponible Caine 7.0 para hacer análisis forense i...
- Consejos para actualizar tu tarjeta gráfica
- El ransomware también llega a los Mac
- Aparece un ransomware que afecta a Linux
- King of App, el CMS para crear apps móviles, ya es...
- DroidJack (RAT) para sistemas Android
- AMD sustituye la suite Catalyst por Crimson
- ¿Cómo serán el Galaxy S7 y el iPhone 7?
- Firefox 42: solcuiona 23 vulnerabilidades, la nave...
- Disponible Tails 1.7 con un nuevo modo offline
- Hackean el foro oficial de vBulletin
- Consigue el premio de 1 millón de dólares por logr...
- ¿Son los antivirus de Android realmente necesarios?
- Documentos TV: ¿ Por qué no estoy en facebook ?
- Test de 22 tarjetas gráficas de AMD y NVIDIA en St...
- Hackmeeting 2015 en Vilanova i la Geltrú (BCN), de...
- Hackers de Anonymous desenmascaran a miembros del KKK
- ► septiembre (Total: 47 )
-
▼
noviembre
(Total:
43
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Las empresas españolas pierden 14.000 millones de euros por ciberdelitos
lunes, 16 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Según el Instituto Español de Ciberseguridad, los ciberataques más habituales al sector empresarial nacional son ‘los accesos no autorizados a información confidencial y los engaños para robar datos bancarios o contraseñas’.
Las víctimas preferidas de los delincuentes on-line son ‘las grandes
compañías tecnológicas, los bancos, las pymes de contenido audiovisual,
editoriales, agencias de viajes, empresas de contenido científico o
técnico, de comercio y hostelería’.
Por su parte el U-tad (Centro Universitario de Tecnología y Arte Digital) ha presentado un informe “Estado de la Ciberseguridad 2015” que pone sobre la mesa algunos datos interesantes.
¿Cuáles son las principales ‘ciberamenazas’ para las empresas?
Nuevas oportunidades de negocio
Se prevé que 2016 sea el año de la extorsión online, el malware móvil y el descenso del ‘malvertisement’ por el aumento de uso de los ‘ad-blockers’.
Visto el escenario tecnológico y las previsiones para 2016, muchas empresas han visto una oportunidad a esta crisis de seguridad digital. Ya existen cursos y postgrados para formar a profesionales en la materia, ciberseguros para grandes corporaciones, aplicaciones móviles de ciberseguridad, sistemas de autentificación avanzada o simuladores de accidentes de seguridad.
De hecho, en los últimos cinco años más de mil startups dedicadas a la ciberseguridad han recibido financiación por valor de más de 7.300 millones de dólares.
Fuente:
http://www.e-volucion.es/2015/11/ciberseguridad-empresas-espanolas-pierden-14000-millones-euros-ciberdelitos
Por su parte el U-tad (Centro Universitario de Tecnología y Arte Digital) ha presentado un informe “Estado de la Ciberseguridad 2015” que pone sobre la mesa algunos datos interesantes.
- El 37% de las organizaciones plantea contratar expertos en ciberseguridad.
- El 92% de los encuestados declara tener problemas para encontrar profesionales especializados en ciberseguridad (existe un déficit de 1 millón de profesionales especializado en este sector a nivel global).
- El 75% de las empresas se sienten expuestas a los ciberataques debido a las acciones o comportamientos de sus empleados.
- 9 de cada 100 grandes compañías han detectado algún tipo de ataque a su seguridad informática durante 2014.
- En 2014 las empresas españolas perdieron 14.000 millones de euros a causa de los ciberdelitos.
¿Cuáles son las principales ‘ciberamenazas’ para las empresas?
- El ciberespionaje u obtener ilícitamente información personal clasificada, de propiedad privada o sensible que pueda ser utilizada por competidores, grupos rivales o gobiernos con fines lucrativos.
- “El hacktivismo” hace referencia a la utilización ‘no violenta’ de herramientas digitales normalmente ilegales que pueden causar redirecciones, robo de información, sabotajes virtuales, desarrollo malicioso de software…
- Ransomware es una ‘especie de secuestro exprés de documentos’. Normalmente son virus que restringen el acceso total o parcial a documentos y pide un rescate para recuperarlos.
- El Cryptoware es un programa ransomware que afecta a los usuarios de Windows.
- Uso de ‘Malware’: programa o código malicioso con el objetivo de dañar sistemas y funcionamiento informático de una empresa. - Spear-phishing: estafas por correo electrónico para obtener y robar datos confidenciales o accesos no autorizado a otros sistemas.
- El Scareware se trata de softwares maliciosos que mediante el engaño hacen que el usuario entre visite sitios infectados con virus o malware.
- Dispositivos móviles: los móviles y tabletas son los nuevos objetivos de los cibercriminales. Dado que muchos empleados utilizan los dispositivos personales en el entorno profesional, por lo que la información se hace mucho más vulnerable (consumerización). Esto se conoce como BYOD y puede causar grandes daños dentro de las organizaciones en los sistemas de control industrial (SCADA ‘Supervisión, Control y Adquisición de Datos).
- Ataques a las Smart grid (o redes eléctricas inteligente) y al Internet de las cosas, aún con niveles de vulnerabilidad altos.
Nuevas oportunidades de negocio
Se prevé que 2016 sea el año de la extorsión online, el malware móvil y el descenso del ‘malvertisement’ por el aumento de uso de los ‘ad-blockers’.
Visto el escenario tecnológico y las previsiones para 2016, muchas empresas han visto una oportunidad a esta crisis de seguridad digital. Ya existen cursos y postgrados para formar a profesionales en la materia, ciberseguros para grandes corporaciones, aplicaciones móviles de ciberseguridad, sistemas de autentificación avanzada o simuladores de accidentes de seguridad.
De hecho, en los últimos cinco años más de mil startups dedicadas a la ciberseguridad han recibido financiación por valor de más de 7.300 millones de dólares.
Fuente:
http://www.e-volucion.es/2015/11/ciberseguridad-empresas-espanolas-pierden-14000-millones-euros-ciberdelitos
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.