por admin | Abr 14, 2021 | NOTICIAS
Nvidia acaba de anuncia el lanzamiento de Morpheus, una herramienta que incrementa la automatización de los procesos de ciberseguridad en los centros de datos mediante inteligencia artificial y machine learning y que, aseguran, podrá detectar, capturar y resolver amenazas y anomalías que antes eran imposibles de identificar para las máquinas, como fugas de datos confidenciales no cifrados, ataques de pishing o ramsonware. Además, Nvidia explica que las capacidades de Morpheus le permiten escanear una proporción más amplia del tráfico de la red interna de las organizaciones en tiempo real, lo que acelera la identificación de amenazas y permite una respuesta más efectiva. Los estadounidenses aseguran que las herramientas de ciberseguridad que ahora existen en el mercado sólo son capaces de analizar el 5% del tráfico de las redes corporativas, un porcentaje que su nuevo producto incrementaría, aunque no especifican en cuánto. En esencia, Morpheus lo que hace es convertir cada nodo de la red en un sensor de ciberdefensa, lo que efectivamente le permite analizar una cantidad mayor de datos de seguridad sin perjudicar el rendimiento. «Nvidia Morpheus realiza una inspección de todos los paquetes en tiempo real para anticipar las amenazas y eliminarlas a medida que surgen», asegura Jensen Huang, fundador y director ejecutivo de Nvidia. Para analizar es cantidad masiva de datos de ciberseguridad, Morpheus necesita el soporte de un hardware potente. Por eso los norteamericanos señalan que, para alcanzar todo el potencial de esta herramienta en los centros de datos, hay que combinar su acción con la instalación de sus unidades de procesamiento de datos (DPU) Bluefield. Nvidia no ha especificado si el uso de estos chips es indispensable para operar con Morpheus o si, por...
por admin | Abr 13, 2021 | NOTICIAS
El término Unicornio se refiere a las empresas tecnológicas que alcanzan un valor de mil millones de dólares en alguna de las etapas de su proceso levantamiento de capital. El término Unicornio Tecnológico se refiere a las empresas que han que alcanzan un valor de mil millones de dólares en alguna de las etapas de su proceso levantamiento de capital. La primera en utilizar este término fue Aileen Lee, fundadora de Cowboy Ventures, y se refería a una compañía tecnológica que alcanza un valor de mil millones de dólares en alguna de las etapas de su proceso de levantamiento de capital. Según Aileen, estos “unicornios” solían ser un mito o una fantasía. En 2013, Aileen hablaba del Club de los 39 unicornios –que representan el .07 por ciento de las B2C y B2B startups de software–. Al día de hoy, Fortune cuenta más de 80 compañías que han sido valuadas arriba de mil millones de dólares (pre-IPO). Las que encabezan las listas son Facebook ($122B), Xiaomi ($46B), Uber ($41.2), Linkedin ($25B), Palantir ($15B), Airbnb ($13B), Workday ($12B), Flipkart ($10.6), Dropbox ($10.4), Snapchat ($10B) y Twitter ($9B). Se refería a una compañía tecnológica que alcanza un valor de mil millones de dólares en alguna de las etapas de su proceso de levantamiento de capital. Según Aileen, estos “unicornios” solían ser un mito o una fantasía. Pero ahora parece que, por lo menos, encontramos cuatro de este tipo de compañías al año, respaldadas por una nueva generación de tecnología disruptiva. Tecnología disruptiva Cada nueva invención tecnológica ha supuesto un cambio de paradigma para la forma de desenvolverse de las personas en su trabajo. No...
por admin | Abr 13, 2021 | NOTICIAS
En caso de que tu organización sufriera un ciberataque, ¿cómo podrías responder? Los profesionales de la ciberseguridad nunca pueden bajar la guardia y deben, en la medida de lo posible, anticiparse a posibles escenarios de riesgos. Microsoft ha lanzado un simulador de ciberataques con el que pretende ayudar a los profesionales de la seguridad a crear entornos de red simulados en los que puedan observar las interacciones entre atacantes y defensores automatizados impulsados por Inteligencia Artificial (IA). Cómo usar el simulador Los investigadores de seguridad pueden utilizar el simulador de código abierto para crear una red con varios nodos junto con sus servicios en ejecución, sus vulnerabilidades y los mecanismos de seguridad en nodos individuales. El simulador encarga a los atacantes automatizados que se apropien de la mayor parte de la red explotando las vulnerabilidades de los nodos. Del mismo modo, los defensores automatizados están diseñados para detectar la presencia de los atacantes y expulsarlos de la red para contener el ataque. El objetivo, según Microsoft, es que los profesionales de la seguridad puedan usar este simulador para refinar el uso del aprendizaje por refuerzo para aplicaciones de seguridad. “Con CyberBattleSim, solo estamos rascando la superficie de lo que creemos que es un enorme potencial para aplicar el aprendizaje por refuerzo a la seguridad. Invitamos a los investigadores y científicos de datos a aprovechar nuestra experimentación», explica Blum. Qué es el aprendizaje por refuerzo El aprendizaje por refuerzo es un tipo de aprendizaje automático con el que los agentes autónomos aprenden a realizar la toma de decisiones interactuando con su entorno. Los agentes pueden ejecutar acciones para interactuar con su entorno y su objetivo es optimizar alguna...
por admin | Abr 12, 2021 | NOTICIAS
Expertos en ciberseguridad reportan que un grupo de hackers está desplegando una campaña de hacking basada en la explotación de aplicaciones críticas de SAP que no han sido actualizadas a versiones seguras, poniendo en severos riesgos la infraestructura informática de organizaciones públicas y privadas. En un reporte conjunto, SAP y la firma de seguridad Onapsis señalaron que estos ataques ya han sido reportados a la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA), que ha solicitado a los usuarios de versiones no seguras actualizar a la brevedad. Si bien SAP reconoce que no está al tanto de cuántos casos de explotación activa se han presentado hasta el momento, la compañía señala que aún existen miles de implementaciones vulnerables que pueden ser detectadas a través de Internet, lo que representa un severo riesgo de seguridad: “Los atacantes incluso pueden encadenar la explotación de estas vulnerabilidades para maximizar el impacto potencial”, señala el reporte. Según el reporte, estas son las fallas explotadas en esta campaña: CVE-2020-6287: También identificada como RECON, este es un error previo a la autenticación que permitiría a los actores de amenazas tomar control de los sistemas SAP vulnerables CVE-2020-6207: Error previo a la autenticación que permitiría a los actores de amenazas tomar control de los sistemas SAP sin actualizar CVE-2018-2380: Esta vulnerabilidad permite a los actores de amenazas realizar escaladas de privilegios y ejecutar comandos del sistema operativo después de la explotación CVE-2018-2380: Los actores de amenazas podrían realizar ataques de escalada de privilegios para ejecutar comandos del sistema operativo CVE-2016-3976: Un hacker malicioso podría explotar esta falla para escalar privilegios y leer archivos arbitrarios a través de secuencias...
por admin | Abr 12, 2021 | NOTICIAS
Las formaciones constantes y los sistemas de prevención farragosos contribuyen a que los usuarios descuiden su ciberseguridad, y los criminales lo saben ¿Cuántas contraseñas tiene? ¿Las recuerda? ¿Cumplen los mínimos de seguridad? ¿Tienen más de 10 caracteres, entre mayúsculas, minúsculas, números y otros símbolos? ¿Cuándo fue la última vez que las cambió? ¿Ha revisado recientemente si alguna de las cuentas que protegen se ha visto vulnerada? Si con el mero repaso mental de estas cuestiones le invade una flojera monumental, su trastorno tiene nombre: ciberfatiga o fatiga por ciberseguridad.El hartazgo puede sobrevenirnos por varias vías. Según los estudios clásicos, era atribuible al exceso de confianza que resultaba de haber recibido múltiples formaciones sobre estos riesgos: todo ese conocimiento nos hace sentirnos invulnerables. Para Andrew Reeves, investigador del grupo de aspectos humanos de la ciberseguridad de la Universidad de Adelaida (Australia), la autocomplacencia es una respuesta válida pero insuficiente. Por un lado, las medidas de prevención de las empresas se traducen en una ola de formaciones y recomendaciones sobre esta materia. “La gente está siendo entrenada con tanta frecuencia que se cansa de escuchar lo mismo y se harta de que le digan qué tiene que hacer. Así que su comportamiento comienza a empeorar”, precisa el experto.Por otro, los propios sistemas de seguridad minan la moral del usuario convirtiendo las tareas de prevención en una carrera de obstáculos que se añade al resto de las obligaciones de la jornada laboral: utilizar un sistema de doble autenticación, cambiar las contraseñas, revisar la legitimidad de los correos, conectarse a VPNs… “Esto puede llevarnos a una situación en la que...
Comentarios recientes