La adopción de aplicaciones basadas en la nube y de fuerzas de trabajo remotas está cambiando rápidamente el panorama de las amenazas, y los responsables de seguridad se han estado preparando. Pero nadie podría haber predicho que una pandemia mundial aceleraría drásticamente la transformación digital y obligaría a las empresas a adaptarse literalmente de la noche a la mañana. En esta época de turbulencias excepcionales, es aún más...
Los programas de recuperación ante desastres aprecian la recuperación bare-metal (BMR) por su promesa de restauraciones rápidas y cómodas de todo el sistema. Atrás quedaron los días en que había que reconstruir los servidores desde cero. Ahora, con unos pocos clics, se restauran servidores completos, con sistema operativo, aplicaciones, configuraciones y controladores. Por supuesto, la vida nunca es tan sencilla....
Lo que comenzó como una tecnología para configurar eficientemente miles de escritorios y servidores Windows, ahora se ha convertido en una mina de oro para los atacantes que buscan exponer su postura de seguridad y aprovechar sus GPOs como "vehículos de entrega de malware". En este seminario web, Darren Mar-Elia (el "GPOGUY") resumirá los casi 4 años...
Aunque COVID-19 está alterando muchos aspectos de la vida cotidiana, no está frenando la proliferación de ciberataques dirigidos a organizaciones sanitarias, tanto grandes como pequeñas. En este seminario web se tratarán los retos de ciberseguridad propios del sector sanitario y cómo COVID-19 ha elevado las apuestas. También compartiremos historias reales de autoridades...
Nadie puede ignorar el fuerte aumento del número de hospitales víctimas del ransomware. Y en la sanidad, los riesgos son mayores. El mes pasado, una paciente de 78 años del Hospital Universitario de Düsseldorf murió después de que un ataque de ransomware paralizara los sistemas informáticos del hospital y obligara a los médicos a intentar trasladarla a otro centro.....
En esta era de transformación digital, el armamento cibernético es habitual, y el "evento de extinción" es una amenaza real, especialmente para las organizaciones con requisitos de tiempo de actividad y disponibilidad. Como hemos visto en los titulares, los desastres cibernéticos paralizan las operaciones comerciales e impactan en el valor para los accionistas. Por ejemplo, Equifax acaba de convertirse en la primera empresa...
El sector de la ciberseguridad no pierde el tiempo cuando se trata de analogías cursis con castillos o de citar a Sun Tzu siempre que tiene ocasión (las llaves del reino, las joyas de la corona, el arte de la guerra). Pero, ¿y si nos tomáramos un tiempo para analizar toda la...
En la era de la nube, la dependencia de Active Directory (AD) crece rápidamente, al igual que la superficie de ataque. En general, se entiende la amenaza que supone para AD el ransomware y los ataques de wiper, pero no la complejidad de la recuperación de bosques. En los "buenos viejos tiempos", la recuperación de AD...
¿Cómo defender Active Directory, también conocido como "las llaves del reino", si no se sabe de dónde proceden los ataques? Los piratas informáticos encuentran constantemente nuevas formas de entrar en AD. Y una vez dentro, son cada vez más expertos en cubrir sus huellas para crear silenciosamente puertas traseras y establecer accesos privilegiados persistentes.....