Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Más empresas estadounidenses buscan piratear después de la violación de datos de Sony

La ciberseguridad empresarial, o la falta de ella, siguió ocupando titulares en las últimas semanas a medida que más empresas del sector privado de EE. UU. Consideran tácticas de contraofensiva contra los atacantes. También en las noticias sobre ciberseguridad, Corea del Norte impuso nuevas sanciones estadounidenses en respuesta al hack de Sony, y un nuevo informe encontró que la violación masiva de datos de JPMorgan Chase del año pasado fue el resultado de una falla de seguridad básica.

Después de la filtración de Sony, más empresas consideran la posibilidad de piratear

Un número creciente de empresas del sector privado, incluidos algunos grandes bancos estadounidenses, han sido atacadas por piratas informáticos en los últimos meses y se sienten frustradas por la percepción de una falta de seguimiento por parte del gobierno federal. Estas empresas han comenzado a buscar opciones externas para contraatacar a sus atacantes, dijeron a Bloomberg algunos especialistas en seguridad y ex funcionarios encargados de hacer cumplir la ley.

Estas ansiedades solo se han intensificado después de la violación de la red de Sony Pictures, según el artículo. Algunas de estas empresas han empleado empresas de ciberseguridad para que las asesoren sobre diversas tácticas contraofensivas, incluida la interrupción de las operaciones de los piratas informáticos y la exploración de redes extranjeras para averiguar qué datos se robaron.

Los esfuerzos de «piratear» ganaron un perfil más alto después de la promesa del presidente Obama de montar una respuesta contra Corea del Norte por la violación de datos de Sony, pero muchas empresas en realidad no cumplen con tales medidas, dijeron algunos de los profesionales de la ciberseguridad. Estos expertos y el FBI también disuaden a las empresas de tomar represalias porque podrían atraer a los piratas informáticos que aún acechan en sus redes para intensificar sus ataques.

CONTENIDO RELACIONADO  ¿Qué es el sistema de gestión financiera?

Corea del Norte critica las sanciones de Estados Unidos; El FBI respalda su evaluación de incumplimiento de Sony

Corea del Norte ha criticado públicamente las nuevas sanciones autorizadas por el presidente Obama la semana pasada, calificándolas de «hostiles» y «represivas». Las sanciones estadounidenses se impusieron contra tres organizaciones norcoreanas y 10 funcionarios gubernamentales, y se promulgaron en respuesta a la violación de Sony Pictures.

El Ministerio de Relaciones Exteriores de Corea del Norte continúa negando la responsabilidad del ciberataque. El gobierno de EE. UU. No ha ofrecido ninguna evidencia pública que vincule a Corea del Norte con la violación de Sony, lo que ha dejado a muchos en la comunidad de ciberseguridad sin estar convencidos de que el estado-nación sea el responsable. Muchas empresas de ciberinteligencia que investigan el ataque dijeron que no han observado evidencia concreta que confirme que Corea del Norte respaldó la violación.

El escepticismo de los expertos en seguridad solo se intensificó después de que el FBI asistiera a una sesión informativa de tres horas a cargo de una empresa de seguridad cuya investigación indica que el perpetrador fue personal despedido de Sony. Después de la reunión, el FBI se mantuvo firme en su afirmación de que Corea del Norte estaba detrás del ataque, y los funcionarios declararon que «no había información creíble» para sugerir lo contrario. Un funcionario estadounidense dijo Politico que la discrepancia podría deberse a que el FBI tiene acceso a fuentes de inteligencia que otros no tienen.

El hack de JPMorgan podría haberse sofocado con una simple solución de seguridad

La violación del año pasado en JPMorgan Chase, la mayor ciberintrusión en un banco de EE. UU. Reportada hasta el momento, podría haberse evitado actualizando uno de los servidores del banco para incluir autenticación de dos factores, según un informe de Los New York Times. JPMorgan gasta $ 250 millones en seguridad informática anualmente para evitar ciberataques sofisticados, pero el agujero de seguridad que el equipo de seguridad del banco pasó por alto era muy básico, según explicaron las personas que han sido informadas sobre la investigación del ataque al Veces.

La mayoría de las grandes firmas financieras utilizan la autenticación de dos factores, y las fuentes dijeron que la supervisión se considera una vergüenza dentro de JPMorgan, ya que la compañía realiza una revisión interna para ver si hay otros puntos débiles en su gran red.

CONTENIDO RELACIONADO  Hitachi UCP agrega nuevas opciones convergentes e hiperconvergentes

Los expertos en seguridad dicen que una de las razones por las que la vulnerabilidad en la red de JPMorgan ha pasado tanto tiempo sin ser abordada es porque el tamaño del banco dificulta la seguridad de su información, especialmente a medida que adquiere más empresas e incorpora nuevas redes.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Conozca a los editores

SearchSecurity cuenta con un equipo de editores dedicados que le brindan la mejor y más oportuna información de seguridad disponible, todo sin costo para usted. Nuestro personal investiga, escribe y agrega información de toda la

¿Qué es el inicio de sesión único de SAP?

SAP Single Sign On es un producto de seguridad de SAP que permite a los usuarios tener acceso seguro a aplicaciones SAP y no SAP con una sola contraseña. Su objetivo es mejorar la seguridad

Migración a escritorio como servicio

En la actualidad, los administradores de equipos de escritorio enfrentan una amplia variedad de desafíos, desde la planificación e implementación de migraciones de sistemas operativos hasta garantizar que los controles de seguridad estén implementados y

Crónica de las noticias sobre la fusión Dell-EMC

Nota del editor Desde que se anunció la fusión Dell-EMC en octubre de 2015, ha surgido un flujo constante de noticias. Esa noticia ha alternado entre informes que arrojan dudas sobre si las empresas pueden

EnvisionTEC muestra elementos complejos impresos en 3D

NUEVA YORK – Los proveedores de impresoras tridimensionales y las empresas de servicios exhibieron muchos artículos impresos impresionantes e imaginativos en la conferencia y exposición Inside 3D Printing de 2014. Los asistentes llenaron el piso

¿Qué es Citrix Workflow Studio?

Citrix Workflow Studio es un producto de software de automatización de flujos de trabajo para centros de datos que utilizan productos Citrix. Citrix Workflow Studio se basa en el marco Microsoft .NET. El software utiliza

Perspectivas de MSPAlliance – SearchITChannel

Contratos basados ​​en resultados: tenga cuidado con lo que desea La contratación basada en resultados ha ganado impulso en el mercado de servicios de TI, pero Charles Weaver advierte contra su uso por parte de

¿Qué KPI del centro de datos son los más útiles?

Los administradores de los centros de datos deben evaluar periódicamente el rendimiento del hardware y el software para ayudarlos a tomar decisiones sobre actualizaciones y dotación de personal. Los indicadores clave de rendimiento son una

¿Qué es el ciberacoso y cómo prevenirlo?

¿Qué es el ciberacoso? El ciberacoso es un delito en el que alguien acosa o acecha a una víctima utilizando medios electrónicos o digitales, como redes sociales, correo electrónico, mensajería instantánea (IM) o mensajes publicados

Citrix WorkspacePod localiza datos distribuidos

ORLANDO — Para algunas empresas con varias ubicaciones, virtualizar XenApp y datos y aplicaciones centralizados en una ubicación ha sido el modus operandi, pero el WorkspacePod de Citrix busca dejarlo obsoleto. Cuando las empresas tienen

¿Cómo puedo implementar escritorios en la nube?

SAN FRANCISCO: hay cuatro formas diferentes de implementar escritorios en la nube, aunque es posible que solo lo considere como un modelo de entrega. Cada forma de hacer escritorio como servicio (DaaS) es diferente, con

Salesforce lanza Lightning Experience

Salesforce anuncia nuevas actualizaciones Lightning Lightning, la plataforma de desarrollo de aplicaciones de Salesforce, se actualizará esta semana con dos nuevas ofertas: Lightning Experience y Lightning Design System. Anunciado en Dreamforce 2014, Salesforce1 Lightning tiene

Tableau frente a Power BI, Qlik Sense

Durante los últimos dos años, un puñado de jugadores importantes han dominado la inteligencia empresarial de autoservicio … mercado. Power BI, Qlik Sense y Tableau Software de Microsoft ofrecen características y funcionalidades que los colocan

Guía comparativa de licencias y precios de hipervisores

Esta comparación de precios y licencias de hipervisor analiza los costos y las políticas de licencias de VMware, Microsoft… y Citrix Systems para ayudarlo a elegir el mejor hipervisor para su organización. VMware vSphere, Microsoft

Análisis: ¿Puede IoT gestionar lo que no puede medir?

Hace unos años, el autor y experto en tecnologías disruptivas Geoffrey Moore describió la importancia del análisis de datos en términos bastante dramáticos: «Sin el análisis de macrodatos», escribió, «las empresas son ciegas y sordas,

¿Qué es cebo y cambio?

El cebo y el cambio es una práctica fraudulenta en la que un vendedor anuncia una oferta especial, pero solo pone a la venta una cantidad muy pequeña de los artículos. Cuando un cliente intenta,

Haga de este su año de TI más moderno hasta ahora

bluebay2014 – Fotolia Nadie se apega a su resolución de Año Nuevo, ¿dónde está esa tarjeta de gimnasio de todos modos? – pero puede adquirir siete hábitos modernos y sentirse bien con las operaciones de

Brownfield IoT podría ser el boleto al éxito de los OEM

IoT ha presentado durante mucho tiempo una importante oportunidad comercial para las empresas de tecnología. La capacidad de utilizar la conectividad, los datos y la inteligencia artificial para mejorar las operaciones comerciales ha llevado a

¿Qué es Adobe Sign? Definición de Krypton Solid

Adobe Sign es un servicio basado en la nube que permite a una persona u organización enviar, proteger, rastrear y administrar firma electrónica Procesos. El servicio está destinado a reemplazar las firmas físicas en papel

Reglas por lotes de SQL Server

Un lote es una o varias instrucciones T-SQL ejecutadas por SQL Server como una sola unidad. Los lotes están separados por un … Sentencia GO, que marca el final de un lote y el comienzo

8 usos de RPA en operaciones de recursos humanos

Los equipos de RR.HH. de hoy deben ser cada vez más estratégicos. Sin embargo, el trabajo ajetreado todavía existe, razón por la cual la automatización de procesos robóticos es tan prometedora. RPA es un software

Biblioteca de videos de Windows Server

La actualización hace que el servicio de migración de almacenamiento sea más compatible con la nube La última versión del Centro de administración de Windows viene con un refinamiento de una de sus herramientas para

Aumente la alta confiabilidad para las PCB de IoT

La demanda y la tecnología de los dispositivos de IoT están pasando rápidamente al mercado de consumo y aterrizando directamente en los mercados de electrónica médica, TI / empresarial, industrial y militar. Y esos mercados

Deja un comentario