tag

artículo

Operación Medre: ¿espionaje industrial en Latinoamérica?

En las últimas semanas hemos estado trabajando en una investigación sobre un código malicioso que, luego de su análisis, nos permitió identificar un caso de un ataque dirigido de malware en Latinoamérica, diseñado con el objeto de robar archivos (planos, diseños, etc.) de AutoCAD de los equipos infectados. Luego de incidentes de alto impacto mediático

Gusanos y troyanos: el reinado del malware

Hace unos días publicamos un nuevo artículo en nuestro Centro de Amenazas, titulado Gusanos y troyanos: el reinado del malware. El mismo, es un análisis que pretender graficar el estado de la seguridad en Latinoamérica. Para ello, hemos tomado los 100 códigos maliciosos más detectados en Latinoamérica durante el año 2010, según las estadísticas de

Fuga de información: ¿una amenaza pasajera?

Para los lectores frecuentes del blog, sabrán que hace unas semanas que venimos hablando sobre la fuga de información, una amenaza para los usuarios y organizaciones de todo el mundo, que salió a primera plana luego del famoso incidente de Wikileaks, donde se publicó información correspondiente al gobierno estadounidense en la web. De esta forma,

¿Dónde está el perímetro?

Durante muchos años, luego de la masificación del acceso a Internet, las redes corporativas basaron su seguridad en un modelo que consideraba el perímetro como principal barrera. El perímetro está plasmado en el siguiente esquema de red, que será reconocido por muchos de los administradores de tecnología que leen este espacio y han diagramado la

Síguenos