Webinars

Inteligencia Artificial

¿Cómo cambia el panorama de ciberseguridad?

Es un hecho que la Inteligencia Artificial ha revolucionado de muchas maneras la gran mayoría de aspectos digitales de nuestra sociedad.

Entre los puntos que han sido tocados de lleno por esta tecnología también se encuentra el de la ciberseguridad: con cibercriminales comenzando a utilizarla para perfeccionar sus ataques y por el otro lado los especialistas en seguridad informática buscando cómo implementarla para maximizar las probabilidades de detectar amenazas.

En este webinar estaremos analizando cómo la Inteligencia Artificial está cambiando el actual panorama de amenazas y cómo es necesario cambiar también nuestra manera de enfocar la ciberseguridad para enfrentar a las nuevas amenazas.

EMOTET

¿De qué se trata?

Hace menos de un mes se reactivaron los servidores de Command & Control de la botnet Emotet, y estos días ya se han lanzado campañas de spam masivas alrededor del mundo que buscan distribuir este malware.

Durante este breve webinar os informaremos sobre lo que hemos analizado acerca de estas nuevas campañas, el potencial impacto y la metodología de difusión escogida por los cibercriminales.

End-Of-Life

Securizando Windows 7, Windows Server 2008 y Windows Server 2008 R2

Analizaremos los desafíos que representa el End-Of-Life de Windows Server 2008, 2008 R2 y Windows 7 en Enero del año próximo.

El End-Of-Life implica que todos los equipos que cuenten con estos sistemas operativos no serán protegidos por Microsoft ante nuevas vulnerabilidades que vayan a descubrirse en los mismos y pasan a convertirse en un objetivo más que atractivo para cualquier cibercriminal que desee utilizarlos como un punto de entrada.

Ciberseguridad en entornos Cloud

¿Es seguro andar sobre las nubes?

No hay duda de que los entornos Cloud brindan una gran cantidad de beneficios con respecto a la operatividad y productividad en el mundo corporativo, reduciendo costes de infraestructura y facilitando el despliegue de la misma.

Sin embargo, hay varias amenazas que hoy en día se encuentran en auge y es importante tener en cuenta a la hora de securizar nuestro entorno híbrido o puramente en nube.

El objetivo de este webinar es ayudar a conocer en qué consiste el modelo de responsabilidad compartida y por qué resulta tan difícil securizar entornos en nube pública o híbrida.

Vulnerabilidades

Solo cuestión de aplicar parches ¿o no?

Las vulnerabilidades fueron y seguirán siendo un problema para toda organización independientemente de su tamaño, y es un hecho estadístico que casi la mayoría de los ataques basados en la explotación de vulnerabilidades no se basan en vulnerabilidades de Dia Cero, lo que es un indicador de uno de los principales problemas que plantean las vulnerabilidades: Seguridad vs Operatividad

Otro de los principales desafíos con respecto a las vulnerabilidades tienen como foco los sistemas operativos fuera de soporte. Windows XP, por ejemplo, que fue descontinuado en el año 2014 sigue presente en muchas empresas y en cantidades considerables dentro de los entornos corporativos.

Ataques BEC o Fraude al CEO

Fraudes millonarios a través del correo

Los ataques BEC (Business Email Compromise) o también conocidos como el fraude al CEO, se han convertido en un negocio multimillonario, superior incluso al que genera ransomware, debido al auge de este ataque el FBI lanzó un comunicado advirtiendo de su peligrosidad. Las víctimas pueden ser empresas grandes y pequeñas, de cualquier vertical.

Es un tipo de ataque contra altos directivos que tiene como objetivo secuestrar y controlar cuentas empresariales reales que los ciberdelincuentes pueden utilizar para interceptar o redireccionar las transacciones financieras. A diferencia de los ataques de phishing tradicionales, los BEC son dirigidos, diseñados para cada víctima. La mayoría de las ocasiones los ciberdelincuentes estudian las últimas noticias de las empresas e investigan las redes sociales de los empleados para hacer que el ataque, el señuelo, sea lo más convincente posible. Este nivel de personalización es lo que ayuda a que este tipo de estafas por correo electrónico superen los filtros de spam y otras protecciones.

Además de conseguir grandes sumas de dinero, muchos grupos de cibercriminales utilizan este método de ataque para obtener información confidencial de la empresa llevando a cabo ataques muy sigilosos y extrayendo información sensible que puede acarrear a la organización serios problemas, no solo económicos sino también de reputación.