Los CISO del sector financiero tienen que hacer frente a otro nuevo reto normativo. A principios de este año, la Comisión del Mercado de Valores de Estados Unidos (SEC) adoptó nuevas normas de divulgación y respuesta a incidentes de ciberseguridad, exigiendo nuevos enfoques para la planificación de la recuperación de desastres. Para las organizaciones afectadas, los nuevos requisitos del Reglamento S-P de la SEC exigen...
En un exploit Zerologon, un atacante con acceso a una red aprovecha un fallo crítico en el protocolo remoto Netlogon (MS-NRPC) para hacerse pasar por cualquier equipo, incluido un controlador de dominio (DC). Este fallo se conoce como Zerologon, una vulnerabilidad que puede dar a los atacantes el control total de un dominio. ¿Qué es...
[Nota del editor: Este artículo es una entrada invitada del CEO y fundador de TAG, Ed Amoroso]. Un amplio soporte de ciberseguridad abarca una gran variedad de obligaciones, que van desde la documentación de cumplimiento hasta la formación de usuarios. Pero el aspecto más desafiante -y esencial- de la seguridad de Microsoft Active Directory (AD) implica la detección de ataques, antes, durante y...
[Nota del editor: Este artículo es una entrada invitada del CEO y fundador de TAG, Ed Amoroso]. Cualquier observador de la ciberseguridad del sector público reconocerá los graves desafíos en materia de protección de las tecnologías de la información (TI) para los organismos del sector público estadounidense en las últimas décadas. Incidentes graves, como la filtración de datos de 2015 en...
La detección de la proliferación de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando unas pocas contraseñas comunes o débiles en muchas cuentas en lugar de dirigirse a una sola cuenta con muchas contraseñas. La idea es probar varias contraseñas, esperando...
La Digital Operational Resilience Act (DORA) es un nuevo marco legislativo de la Unión Europea (UE) destinado a reforzar la resistencia operativa de los sistemas digitales en el sector financiero. Todas las entidades financieras que operan en la UE o con la UE deben cumplir la DORA a principios de 2025, al igual que las...
Los datos de una organización son uno de sus activos más valiosos y un objetivo principal para los ciberatacantes, que demuestran una y otra vez que sus víctimas pagarán grandes sumas de rescate para recuperar los datos filtrados. Según el Informe de Semperis sobre el riesgo de ransomware en 2024, el 78% de las organizaciones...
Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...