Los errores de la medicina “inteligente”

El auge tecnológico en la medicina no sólo ha provocado la transición de instituciones de la salud a sistemas de procesamiento de información, sino que también ha conducido a la creación de nuevos tipos de equipos médicos y dispositivos personales que pueden interactuar con los sistemas y redes clásicas. Esto significa que las amenazas que son relevantes para estas últimas también pueden alcanzar a los sistemas de salud. Leer el artículo completo

¿Cuánto cuesta organizar un ataque DDoS?

Cualquiera puede convertirse en víctima de ataques DDoS, ya que organizarlos es un proceso bastante simple y barato, y su eficacia, en ausencia de una protección fiable, es alta. Basándonos en el análisis de datos procedentes de fuentes públicas, hemos averiguado el precio de los servicios de ataques DDoS en el mercado negro en este momento y determinado qué ofrecen a sus clientes los delincuentes que se encargan de organizar ataques DDoS. Leer el artículo completo

Panorama de las ciberamenazas financieras en 2016

En 2016 continuamos nuestra detallada investigación del panorama de las ciberamenazas financieras. En los últimos años hemos observado que los grandes grupos de ciberdelincuentes financieros han comenzado a concentrar sus esfuerzos en atacar a grandes organizaciones, como bancos, sistemas de procesamiento de pagos, minoristas, hoteles y otros negocios que usan ampliamente las terminales de punto de venta. Leer el artículo completo

Futuros escenarios de ataques contra sistemas de autenticación de cajeros automáticos

El informe contiene dos documentos en los que se analiza todos los métodos actuales de autenticación que se usan para penetrar los cajeros automáticos y los que prevemos se usarán en el corto plazo, entre ellos: autenticación sin contacto mediante NFC, sistemas de autenticación por contraseñas desechables y de autenticación biométrica, así como potenciales vectores de ataques por medio de programas maliciosos, ataques mediante redes y ataques contra componentes de hardware. Leer el artículo completo

A la caza de Lurk

A principios de junio de este año, la policía rusa detuvo a los presuntos miembros de un grupo criminal sospechoso de haber robado casi tres mil millones de rublos. La historia de Lurk puede dar una idea del volumen de trabajo que hay que hacer para que surjan fundamentos legales para perseguir a los sospechosos. Leer el artículo completo

Panorama de las amenazas contra la ciberseguridad industrial

La expansión de Internet hace de los ICS una presa fácil para los ciberpiratas. Tomando en cuenta que inicialmente muchas soluciones y protocolos de ICS estaban diseñados para ambientes aislados, esta accesibilidad a menudo ofrece a los ciberpiratas múltiples capacidades para impactar en las infraestructuras de los ICS debido a la carencia de controles de seguridad. Leer el artículo completo