Forodevigilantes.com
REGISTRATE Y CONECTATE AL FORO Y PODRAS VER Y DESCARGAR MUCHOS CONTENIDOS QUE EN EL SE ENCUENTRAN Y QUE AHORA NO PUEDES VER.



SIN REGISTRARTE NO PUEDES VER LOS MENSAJES. REGISTRARTE NO TE LLEVARA NI UN MINUTO.

TAMBIEN PODRAS DESCARGAR.
DOCUMENTOS PARA VIGILANTES, LIBROS GRATIS Y OTROS . INSPECCIONA EL FORO Y BUSCA LAS DESCARGAS.

NO TE LO PIENSES Y PASA A FORMAR PARTE DEL MEJOR FORO Y COMUNIDAD DE COMPAÑEROS DE SEGURIDAD PRIVADA EN ESPAÑA

Unirse al foro, es rápido y fácil

Forodevigilantes.com
REGISTRATE Y CONECTATE AL FORO Y PODRAS VER Y DESCARGAR MUCHOS CONTENIDOS QUE EN EL SE ENCUENTRAN Y QUE AHORA NO PUEDES VER.



SIN REGISTRARTE NO PUEDES VER LOS MENSAJES. REGISTRARTE NO TE LLEVARA NI UN MINUTO.

TAMBIEN PODRAS DESCARGAR.
DOCUMENTOS PARA VIGILANTES, LIBROS GRATIS Y OTROS . INSPECCIONA EL FORO Y BUSCA LAS DESCARGAS.

NO TE LO PIENSES Y PASA A FORMAR PARTE DEL MEJOR FORO Y COMUNIDAD DE COMPAÑEROS DE SEGURIDAD PRIVADA EN ESPAÑA
Forodevigilantes.com
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
sitio web seguro

NAVEGA CON TOTAL SEGURIDAD, ESTE FORO ES SEGURO.



CURSO DE FORMACION PARA EL PROFESORADO DE SEGURIDAD PRIVADA

MANUAL CURSO DE FORMACION DEL PROFESORADO DE SEGURIDAD PRIVADA
«Curso de Formador de Formadores de Seguridad Privada». Este programa ha sido meticulosamente diseñado para preparar a profesionales de la seguridad privada para asumir el papel fundamental de formadores, dotándolos de las habilidades, conocimientos y confianza necesarios para liderar y guiar eficazmente a futuros profesionales en este dinámico campo.
Últimos temas
Decir también lo Bueno Ayer a las 12:31VayaJaleo94DARSE DE BAJA POR FALTA DE RESPETOAyer a las 02:07VayaJaleo94Plus Fin de semana y FestivosSáb 04 Mayo 2024, 07:11Alpha_SurvivorLa Seguridad Privada tendrá reducción de jornada laboral a 37'5 horas semanales?Sáb 04 Mayo 2024, 00:51mikiyacu90@gmail.comInspección de trabajo Vie 03 Mayo 2024, 19:49Alpha_SurvivorMetodo analisis de riesgos cuantitativo mixtoVie 03 Mayo 2024, 19:44Alpha_SurvivorProtección de datos de usuariosVie 03 Mayo 2024, 16:35Alpha_SurvivorRETRASO e incumplimiento del PAGO de salarios según Convenio.Vie 03 Mayo 2024, 15:30Alpha_SurvivorDESCANSO SEMANAL QUE NO SE CUMPLEVie 03 Mayo 2024, 15:25Alpha_SurvivorNo entiendo por qué no podemos sacarnos nosotros mismos la licencia de armasVie 03 Mayo 2024, 03:58Invitado
Buscar
Resultados por:
Búsqueda avanzada
POLO AZUL MARINO DE FORODEVIGILANTES.COM

POLO AZUL MARINO CON LOGO DE FORODEVIGILANTES.COM
EN VENTA, Varias unidades en stock ,oferta limitada hasta fin de existencias
OFERTA ESPECIAL PARA MIEMBROS DEL FORO
PRECIO 19,90 €
Para realizar la compra clicar aqui

Ir abajo
RafaVs
RafaVs
Moderador global
Moderador global
Premio por estar tantos años con nosotros
Premia la antiguedad en el foro
Maxima graduacion
Al mejor A la mejor aportación al foro
Como nos has conocido? : Grano a grano, se hace el granero.
Masculino Mensajes : 9763
Fecha de inscripción : 29/05/2018
Localización : Galicia

¿Quién está detrás de la guerra cibernética?. Empty ¿Quién está detrás de la guerra cibernética?.

Lun 09 Sep 2019, 16:26
computing.es
Paul Dignan.
09.09.2019

Los piratas informáticos al servicio de los estados ya no solo buscan tener acceso a las infraestructuras críticas de otros países. En estos momentos, están cada vez más interesados en obtener información relacionada con los negocios en los que se sustentan sus economías.

El informe Data Breach Investigations Report (VDBIR), publicado recientemente por Verizon, señala que los ciberataques promovidos por los estados han pasado del 12% al 23% del total de las violaciones analizadas durante el último año. Otro informe llevado a cabo por la Asociación Sueca de la Industria de Seguridad y Defensa (SOFF) confirma que las actividades de ciberespionaje suponen ya el 25% de todas las infracciones detectadas.

En estos momentos, más del 90% de todos los ataques que sufren las empresas del sector Industria son consecuencia de una actividad de espionaje, y el robo de sus secretos comerciales ya es tan importante como los intentos de sabotaje de sus plantas de producción. Aparte de este, la Administración Pública y la Educación son, en estos momentos, los sectores preferidos por los espías de los diferentes estados, debido a la gran cantidad de datos sensibles que generan en el desarrollo de su actividad.

El Instituto norteamericano Center for Strategic and International Studies (CSIS) publica en su página web una relación de las incidencias de ciberseguridad más significativas de los últimos años. Aquí encontramos casos como el de la empresa noruega de software Visma o el del gigante aeronáutico Boing, que en ambos casos han sido víctimas de ciberespías aparentemente al servicio del estado chino.

Otro estudio del instituto Infosec muestra que en el último año se ha producido una explosión de los grupos de hackers existentes en la Dark Web, contabilizándose al menos 300 comunidades, algunas de ellas con más de medio millón de usuarios registrados dispuestos a compartir conocimiento, consejos y recursos.

Las técnicas preferidas.
En esta realidad, se ha detectado que los hackers que actúan en nombre de los estados-nación  tienen preferencia por los ataques de día cero, una tipología de ataque cada vez más común. Así, una investigación de Cybersecurity Ventures predice  que en 2021 se producirá un ataque de día cero cada día frente al ataque semanal que se producía en 2015. Estos ataques suponen la explotación de una vulnerabilidad desconocida por el fabricante de software, por lo que si no se implementan las medidas de defensa adecuadas, las organizaciones pueden verse desbordadas a la hora de intentar proteger sus sistemas.

Los hackers que actúan en nombre de los estados-nación  tienen preferencia por los ataques de día cero, una tipología de ataque cada vez más común

Otra técnica preferida es el phishing, con las que los hackers intentan engañar a los empleados de las organizaciones a través de comunicaciones y correos electrónicos fraudulentos. Un análisis reciente de PhishMe encontró que los correos electrónicos de phishing son responsables del 91% de los ciberataques, una  tendencia preocupante que solo podrá revertirse si se ponen en marcha los mecanismos de formación adecuados.

Está previsto que la llegada de tendencias tecnológicas como 5G o del incremento de actividades relacionadas con Internet de las Cosas (IoT) permitan ampliar la superficie de ataque disponible y que fomenten los ataques patrocinados por los estados.

Cómo afrontar esta situación.
En esta realidad, las organizaciones están tratando de adoptar las medidas necesarias para protegerse. La verdad es que el impacto financiero asociado con cualquier tipo de violación de datos es demasiado relevante para ser ignorado. La mencionada asociación sueca señala que más allá del coste que supone la mitigación, la notificación a los clientes o las acciones legales, el 90% del impacto causado por un ciberataque permanece oculto en conceptos que tienen que ver con la interrupción de las operaciones, la repercusión en la marca o las pérdidas de propiedad intelectual.

Un cambio importante que ya se ha detectado tiene que ver con la forma de trabajo de los equipos encargados de la seguridad de las organizaciones, que ahora dedican el 90% de su tiempo a identificar ataques dirigidos que se producen como consecuencia de actividades de espionaje.

Por otra parte, el sector tecnológico también está optimizando su oferta, desarrollando, por ejemplo, nuevas soluciones basadas en Inteligencia Artificial que son capaces de analizar el tráfico de la red y de identificar comportamientos anómalos que pueden indicar un posible ataque.

Con independencia de todo ello, las organizaciones deben ser conscientes de que siempre seguirá siendo necesario desplegar soluciones de seguridad específica para cada uno de los niveles del sistema informático corporativo, desde los endpoints hasta la infraestructura, pasando por las aplicaciones, siendo capaces de protegerlas con independencia de si residen en su propio centro de datos o en la nube.

Asimismo, es necesario incorporar técnicas robustas de control de privilegios y de autenticación, así como ocuparse de revisar y actualizar de forma constante las configuraciones y herramientas de seguridad, mediante la ejecución periódica de pruebas de penetración. Finalmente, un capítulo imprescindible es el de la formación del personal en lo que a ciberseguridad se refiere, garantizando que todos cuentan con las herramientas y conocimientos necesarios para llevar a cabo su trabajo de forma segura. El mundo se ha vuelto peligroso y la prevención y la educación continua son los caminos a seguir.

Fuente: [Tienes que estar registrado y conectado para ver este vínculo]


.
Grano a grano, se levanta la montaña.
Volver arriba
Permisos de este foro:
No puedes responder a temas en este foro.