Sabíamos que vendríapero Disney+ De hecho, la compañía comenzará a tomar medidas enérgicas contra los usuarios que comparten contraseñas el próximo mes.
en Convocatoria de resultados del tercer trimestre El director ejecutivo de Disney+, Bob Iger, confirmó el miércoles que la campaña contra el intercambio de contraseñas de Disney+ “comenzará en serio en septiembre”.
Todavía no tenemos información sobre cuánto costarán las cuentas conjuntas de Disney+. Acuerdo de SuscriptorSe actualizó en septiembre de 2023 y dice que “es posible que se apliquen reglas de uso adicionales a ciertos planes de servicio”, pero Página de precios actual de Disney+ No hay más detalles sobre cuánto tendrán que pagar los usuarios para agregar usuarios adicionales fuera de su hogar.
Una vez que comience la campaña, no podrás compartir tu suscripción a Disney+ fuera de tu casa, según el acuerdo de suscripción de Disney.t “Como una colección de dispositivos asociados con su residencia personal principal y utilizados por las personas que residen allí”. El acuerdo de Disney establece que la compañía “puede limitar o cancelar el acceso” a su cuenta si lo descubren participando.
De vez en cuando, las celebridades envían a sus fanáticos a un viaje extraño con publicaciones misteriosas, tal como lo ha hecho Ruth Cadere ahora.
En su publicación más reciente, Ruth Cadere escribió:
“Estoy agradecido por mi capacidad para tomar decisiones. El resultado de mi vida es que he tomado mejores decisiones que muchos de los que me juzgan.
“Estoy agradecido por mi ansiedad, estoy agradecido por mi individualidad”.
La línea donde Ruth Cadere hablaba de tomar mejores decisiones que quienes la juzgaban era obvia, pero no les dio a los fanáticos el lujo de saberlo al revelar la identidad de la persona o personas.
Esta no es la primera vez que Ruth Kadere ataca a alguien de manera misteriosa, pero la última vez quedó claro que su problema era con Omoni Oboli, por algunas irregularidades en YouTube.
Ruth Kadere había insinuado que Omoni Oboli utiliza números falsos para aumentar sus vistas, lo que afecta la credibilidad de algunos de los artistas que utiliza en sus películas.
Omoni Oboli respondió a las sombras de Ruth Kadere con versículos de la Biblia y su sufrimiento no duró mucho.
En cuanto a YouTube, muchos actores han recurrido a la plataforma, a menudo rogando a sus fans que se suscriban y miren.
No hace mucho, Iyabo Ojo criticó a sus fans por no apoyarla y no ver sus películas en YouTube, afirmando que sólo muestran su amor falso en línea.
Hace unos meses, Bimbo Ademoye se quejó del bajo número de visualizaciones de su película que subió a YouTube, y sus fans la apoyaron e impulsaron su popularidad con una gran cantidad de visualizaciones en menos de veinticuatro horas.
La actriz Bimbo Ademoye mantuvo alerta a sus fans recientemente, al publicar fotos románticas de ella con su compañero actor, Timini Egbuson, indicando que tienen un gran anuncio que hacer.
Los fanáticos permanecieron confundidos entre felicitarla por su próximo matrimonio o criticarla, esperando el gran anuncio.
el oficina de impuestos de París Explicó este martes en su comunicado diario sobre los hechos ocurridos en Juegos Olímpicos París 2024La cual decidió poner fin al control y salvar el procedimiento por considerar que hubo violaciones.
En concreto, la presentación ante un agente de policía judicial se realizó demasiado tarde y no se determinó de forma suficientemente precisa. Motivo de los arrestos.
Detenido por un autobús que circulaba por las calles de París
Acción organizada por la plataforma ciudadano vayaconsistente en un autobús con matrícula española y una huella en su carrocería destacando el mensaje “Detengamos los ataques a los cristianos” Los medios indicaron que “Dejen de atacar a los cristianos”, que circulaba en las calles de la capital francesa parisino Este Martes.
Este mensaje iba acompañado de los aros olímpicos, que tenían una cruz, y un montaje fotográfico en el que aparecía una imagen. “La última cena” de Leonardo da Vinciy el Una escena polémica de la ceremonia inaugural de los Juegos Olímpicosinterpretada en particular por artistas mutantes, lo que se ha interpretado como una parodia de los primeros.
Después de haber sido visto en muchas de las calles principales de París, La policía interceptó el autobús cerca del Arco de TriunfoEl conductor estaba sujeto a supervisión y debía acreditar que todo lo relacionado con el vehículo estaba en orden.
Según el relato del Ministerio Público, acudieron otras seis personas que dijeron ser miembros de la policía, a pedido de la policía. ciudadano vaya¿Quién dijo que son los responsables de estampar los mensajes políticos?
Añadió que los seis fueron trasladados a la comisaría donde fueron detenidos. parisino.
Multa por manifestarse sin avisar a las autoridades
en Francia, La participación en una manifestación no anunciada se castiga con una multa.. señora tumbas Organizar una manifestación sin informar a la autoridadporque en teoría existe el riesgo de recibir una Hasta seis meses de prisión y una multa de 7.500 euros (8.196 dólares).
La escena que supuestamente emula la Última Cena de Cristo (director artístico, Thomas Jollyha negado cualquier autoridad) ha sido objeto de algunas, pero muy moderadas, críticas antes Conferencia Episcopal Francesa.
La culpa se ha vuelto más superior desde La extrema derecha en Francia y en el extranjero. Es más, ella estaba allí. Un torrente de ataques virales en las redes sociales contra Jolie Y muchos actores en el lugar, incluidas amenazas de muerte que previamente llevaron a la apertura de una investigación judicial. oficina de impuestos de París.
Thomas Ciccone, el chico de oro italiano fue pillado durmiendo una siesta en… El césped del interior de la Villa Olímpica, Luego de la polémica por las molestias que sufrieron los deportistas en París 2024, quedó claro que preferiría dormir en el césped que en las camas de cartón de su habitación.
¿Cómo fue arrestado Thomas Ciccone?
Hussein Ali Reda Quien pertenece al equipo de remo Saud, siempre está atento a las fotos que se toman Ceccon duerme en la hierba Ella lo compartió en las redes sociales. Alireza describió el lugar con un guiño: Justo dentro de la Villa Olímpica.
Ciccone, que ganó el oro en los 100 metros espalda, no estaba del todo contento con su estancia. Su decepción se desbordó tras una difícil carrera en los 200 metros espalda, donde no pasó el corte final.
Ciccone criticó duramente la villa sofocante y sin aire acondicionado: “era más insoportable que cualquier baño que jamás haya encontrado”.
“Es como tratar de dormir en una sauna con mala comida de cafetería”, dijo Ciccone, y agregó que “el ruido y el calor… son suficientes para hacer que cualquiera colapse. Eso no es una excusa, es un hecho”.
Como era de esperar, el conjunto italiano no quiso añadir nada más a la historia, dejando la denuncia al propio Secon. Por otro lado, el Comité Olímpico Internacional se quejó no sólo de la falta de aire acondicionado, sino también de las camas de cartón diseñadas para ser respetuosas con el medio ambiente y supuestamente a prueba de sexo.
Las condiciones de la Villa Olímpica levantan polémica entre los deportistas
El presidente del Comité Olímpico Británico, Andy Anson, también se quejó de la falta de comida decente. “No se puede comer mucha carne cruda y fingir que está bien”, dijo a The Times. “Había escasez de huevos, pollo y carbohidratos”.
Los deportistas huyeron de la Villa Olímpica como si fuera el Titanic
El equipo de tenis femenino de Estados Unidos, sin Coco Gauff, ha recurrido a otra parte. Incluso la dura jugadora de waterpolo australiana Matilda Cairns admitió la derrota después de que un masaje no lograra superar su tristeza por el colchón de cartón.
Se enteró de que las camas reciclables, que pretendían ser un triunfo medioambiental, habían sido criticadas porque estaban destinadas a ser antisexo, no anticomodidad.
Un juez federal debería desestimar una demanda antimonopolio que lo acusa de monopolizar el mercado de teléfonos inteligentes porque eso “no tiene nada que ver con la realidad”, dijo el gigante de los teléfonos inteligentes Apple el jueves en una demanda. Según un nuevo informe, quince estados y el Distrito de Columbia se han sumado a la demanda.
Apple se resiste al reclamo de monopolio de los teléfonos inteligentes y exige su abolición
En un expediente judicial, Apple respondió a las acusaciones de prácticas monopólicas con Denegación de reclamaciones Destaca que no está obligado a proporcionar a los desarrolladores de software un mayor acceso a los dispositivos iPhone del que ya tienen. Bloomberg La empresa afirmó que si bien estableció condiciones para el acceso a su plataforma y tecnologías, no interfirió ni restringió los tratos de terceros con sus competidores en el campo de los teléfonos inteligentes. Apple afirmó que estas acciones no podían ser impugnadas según la ley antimonopolio estadounidense.
“Apple se enfrenta a una fuerte competencia de otros fabricantes de teléfonos inteligentes en todo el mundo, incluidos Google y Samsung”, dijeron los abogados de Apple en un tribunal federal de Newark, Nueva Jersey.
La empresa también afirmó que la denuncia no demostró daño a los consumidores, un elemento crucial en los casos antimonopolio. “No es razonable afirmar, como lo hace el gobierno, que Apple ha disuadido a los clientes de cambiarse a Google o Samsung debido a sus políticas relativas a súper aplicaciones, juegos en la nube, relojes inteligentes o cualquier otra cosa”, afirmó Apple en su demanda.
Departamento de Justicia: Apple obstaculiza la innovación
Esta respuesta se produce después de que el Departamento de Justicia y un grupo de fiscales generales estatales emitieran Presentó una demanda contra Apple en marzo.La demanda alega que Apple impidió que sus competidores accedieran a funciones de hardware y software en sus dispositivos populares. El gobierno alega que Apple utilizó su control sobre la distribución de aplicaciones en el iPhone para obstaculizar innovaciones que habrían facilitado a los consumidores cambiar de teléfono. Las acusaciones específicas incluyen la negativa de Apple a admitir aplicaciones de mensajería multiplataforma, restricciones a billeteras digitales de terceros y relojes inteligentes que no sean de Apple, y una prohibición de los servicios móviles de transmisión en la nube.
el caso, Estados Unidos contra Apple (24-cv-04055)El caso está siendo visto en el Tribunal de Distrito de Estados Unidos en Nueva Jersey. Se espera que el juez de distrito estadounidense Julian Niles, designado por el presidente Biden, celebre una audiencia sobre la moción de Apple para desestimar el caso a finales de este año.
Vale la pena señalar que la presentación de mociones de desestimación es común en los casos antimonopolio. Pero, como es Bloomberg Señalaron que rara vez tienen éxito en los casos presentados por el gobierno.
sSegún un nuevo informe de TMZ la situación Ryan García Realmente no está mejorando, ya que su ex acaba de recibir una orden de restricción en su contra. Ella acusó al famoso boxeador de amenazar a su familia y decidió actuar en consecuencia cuando todo se derrumbó entre ellos.
Ryan García Hizo un vídeo de disculpa dedicado a la madre de sus hijos y la instó a encontrar una solución pacífica a sus problemas. ex esposa de garka, Andrea Selena Velardi, recibió una orden de restricción después de que ella solicitó una orden de restricción. En la denuncia y acusaciones presentadas, sueño Akos A garka De estar cada vez más fuera de control, violento y errático. Pero hubo un hecho que la convenció de conseguir una orden de alejamiento.
Lo que pasó fue el 19 de julio, cuando Ryan García Se presentó en un restaurante donde… sueño Estaba pasando tiempo con su hermano y provocó una escena que obligó a los hermanos a abandonar el restaurante después. Rayyan Lo amenazará.
Decía, garka Los siguió hasta la casa y se sentó afuera durante 10 minutos. después, sueño Ella hizo una serie de mensajes de texto en él. Rayyan Afirma que “ordenará el asesinato” de su hermano si no vuelve a ponerse en contacto con él. Pero los mensajes de texto más inquietantes fueron cuando Ryan le dijo: “Es una maldita guerra. Quiero matar a tu hermano. No puedo esperar. Vamos a matarlo. Mata a tu padre y a tu hermano al mismo tiempo”. ” ella dice. andrea Que dijo el Rayyan.
La exnovia de Ryan García recibió una orden de restricción por supuestas amenazas y dice que es probable que se retracte | Haga clic para leer más https://t.co/GzvmGoWbf5
Ryan caza depredadores después de obtener una orden de restricción
En medio de la tormenta que prohíbe Ryan García Colóquese a menos de 100 metros de sus hijos. Querida Selena Supuestamente ya se comunicó con su abogado para revocar la orden de restricción temporal. Mientras todo esto sucede, Ryan García Continúa tomando malas decisiones, desde que aceptó participar en el infame programa televisivo. vitaly Sobre cómo atrapar a los depredadores infantiles.
garka Acordaron hacer un inventario de los depredadores que capturaron y contar más historias locas sobre ellos. sociedad bohemia Durante la transmisión patada. Aunque una orden de restricción puede revocarse, las personas deben ser conscientes de esto Ryan García Cualquier comportamiento incorrecto que cometa. Un juez inteligente no permitiría que se anulara la orden de alejamiento contra una persona tan impredecible.
Ryan García acaba de atrapar a un depredador infantil con Vitale usando guantes de boxeo pic.twitter.com/Te5phxBsPE
YouTube Para los usuarios de bloqueadores de anuncios, prepárense para mirar fijamente a la nada durante 6 a 30 segundos.
YouTube múltiple Usuarios ellos son ahora Informes en Medios de comunicación social YouTube les muestra anuncios en blanco o pantallas negras antes del vídeo cuando utilizan una extensión de bloqueo de anuncios. Las pantallas negras aparecen durante un vídeo publicitario o de introducción típico de YouTube antes de mostrar el contenido real del vídeo que el espectador quiere ver.
En los últimos meses, YouTube ha realizado cambios para evitar que los usuarios omitan anuncios a través de extensiones de bloqueo de anuncios de terceros, que generalmente permiten a los usuarios omitir anuncios e ir directamente al contenido de video de YouTube. Ahora, parece que los usuarios que bloquean anuncios todavía tendrán que esperar para obtener su contenido, independientemente de si pueden ver el anuncio o no, lo que anula parcialmente el propósito del bloqueo de anuncios.
YouTube avanza hacia lo premium y se deshace por completo de los bloqueadores de anuncios
Está claro que a YouTube nunca le ha gustado el bloqueo de anuncios, ya que los anuncios en la plataforma son una importante fuente de ingresos para la empresa y sus creadores. Sin embargo, YouTube realmente está empezando a… Judicial sobre su uso el año pasado al presentar a los usuarios de bloqueadores de anuncios el requisito de actualizar a otra de las fuentes de ingresos de la compañía, YouTube Premium.
Velocidad de la luz medible
Por $13,99 al mes, los espectadores de YouTube pueden disfrutar de una experiencia sin publicidad a través de los canales oficiales. A cambio, YouTube y sus creadores generan ingresos de aquellos usuarios que pueden omitir anuncios legalmente.
YouTube Premium ha sido un gran éxito, superando los 100 millones de suscriptores pagos a principios de este año. Sin embargo, muchos espectadores de YouTube todavía utilizan extensiones de bloqueo de anuncios. El mes pasado, YouTube reveló su próximo plan de negocios. La empresa comenzó a realizar pruebas. Inyección de anuncios del lado del servidor Para hacer que los bloqueadores de anuncios estén aún más desactualizados.
¿Qué quiere decir esto? Anteriormente, YouTube ofrecía anuncios de vídeo como un componente multimedia independiente. La plataforma mostraría un anuncio antes del vídeo y luego redirigiría al espectador al contenido una vez terminado el anuncio. Los bloqueadores de anuncios simplemente tenían que bloquear el vídeo publicitario, lo que a su vez redirigía inmediatamente al usuario al vídeo de YouTube que quería ver.
A través de la inyección de anuncios del lado del servidor, YouTube inserta el anuncio directamente en el canal de vídeo principal de YouTube. Básicamente, los bloqueadores de anuncios ya no pueden ver dos medios separados. Ahora aparecen como una única secuencia de vídeo. En ese momento, algunos bloqueadores de anuncios admitieron que bloquear anuncios sería más difícil, pero aún había formas de hacerlo. Sin embargo, según lo que ven ahora los usuarios de bloqueadores de anuncios, parece que solo están logrando la mitad de su objetivo previsto. Los anuncios están bloqueados pero no se pueden omitir.
Si los usuarios de software de bloqueo de anuncios aún no experimentan la pantalla negra, es probable que YouTube no haya habilitado completamente la inyección de anuncios del lado del servidor en toda la plataforma. Con los nuevos anuncios introducidos por YouTube, parece que la única forma de obtener una experiencia de YouTube sin publicidad pronto será a través de YouTube Premium, al menos hasta que los bloqueadores de anuncios encuentren una nueva solución.
Rafa Nadal tuvo que sufrir un poco más de lo esperado En su primera aparición en solitario en París. En sus quintos Juegos Olímpicos, el campeón de Roland Garros es 14 veces campeón Tendrá una cita histórica en octavosContra su mayor competidor, Novak Djokovic. Será el lunes 29 de julio, en el segundo turno de Philippe-Chatrier, a más tardar a las 13.30 horas. Se jugará una vez finalizado el enfrentamiento entre Iga Swiatek y Diane Parry.
Quiso el destino que la lotería se cruzara en el camino de los dos números anteriores en la capital francesa. El lugar donde libraron más de mil batallas y combates. Dos años después de sus últimos duelosdonde Almanacor consiguió la victoria y posteriormente levantó su última Copa de Caballeros, Ambos volverán a verse las caras.
Él es El 60º encuentro entre el español y el serbio. Un partido que nadie en el mundo querrá perderse Podría ser el último baile de ambos juntos. Tras ganar en su debut, Djokovic dejó el primer mensaje a Almanacor: “Ya hice mi trabajo”Ojalá Nadal haga lo mismo ante Vucsovics.
en eso Djokovic logra equilibrio global con otra victoria 30-29Es un resultado reñido entre una de las mayores rivalidades del tenis. Historia Durante más de una década, Nadal y Djokovic brillarían en uno, si no en el Empareja estos Juegos Olímpicosun partido de segunda ronda que fue final de Roland Garros en tres ocasiones.
Aunque desde aquellos días el tiempo ha pasado Llegan en diferentes momentosEste será el partido que todos verán. Djokovic regresa de una demoledora caída en la final de Wimbledon después Recuperación milagrosa De su operación de rodilla. Rafa, por su parte, fue capaz Sumando horas en la cancha de Bstadt y en el dobles juega con Carlos Alcaraz, a pesar de Malestar en el muslo derecho Se presentaron dos días antes de que comenzara el evento en París.
¿Cuándo jugará Rafa Nadal contra Novak Djokovic en los Juegos Olímpicos?
Así será el partido de segunda ronda entre Nadal y Djokovic Lunes 29 de julio, en el segundo turno de Philippe-Chatrier, a más tardar a las 9:30 p. m., hora del Pacífico. Se jugará una vez finalizado el enfrentamiento entre Iga Swiatek y Diane Parry.
¿Dónde puedes ver el partido de Nadal y Djokovic por televisión?
El partido entre Rafa Nadal y Novak Djokovic se podrá ver públicamente TVE (La1) y RVE.esY también en la plataforma Max de Eurosport, Disponible en diferentes operadores de TV.
¿Dónde ver online el partido de Nadal y Djokovic en los Juegos Olímpicos?
Podrás seguir todo lo que pasa en el partido entre Rafa Nadal y Novak Djokovic En MARCA.com con retransmisiones en directo, hechos, declaraciones y toda la actualidad relacionada con los integrantes que quedan de la “Armada” en los Juegos Olímpicos.
nuevo investigación Un estudio realizado por la firma de ciberseguridad Heimdal mostró un aumento significativo en los ataques de fuerza bruta contra redes corporativas y empresariales en toda Europa, y la mayoría de los ataques se originan en Rusia.
Los ataques de fuerza bruta se utilizan para obtener acceso a cuentas y sistemas mediante prueba y error para adivinar. Contraseñas débiles.
Los actores de amenazas rusos han abusado de esta tecnología para realizar exploits microsoft Muchas empresas han intentado piratear la infraestructura de Internet en un intento de evitar la detección; los ataques ocurrieron ya en mayo de 2024, pero es posible que hayan ocurrido antes.
Ciudades, empresas e infraestructuras están bajo ataque
Más de la mitad de los ataques provienen de direcciones IP en Moscú, que luego se utilizan para atacar las principales ciudades de varios países de Europa, incluidos el Reino Unido, Lituania, Dinamarca y Hungría.
Es alarmante que el resto de las IP de los ataques se originen en Ámsterdam y Bruselas, donde los atacantes están explotando a los principales ISP, como Telefónica LLC e IPX-FZCO. La investigación de Heimdal muestra que los ataques están explotando activamente la infraestructura de Microsoft en los Países Bajos y Bélgica como una forma de aumentar el alcance y el éxito de sus ataques en Europa.
Más del 60% de las direcciones IP utilizadas para lanzar ataques son nuevas, alrededor del 65% fueron comprometidas recientemente y el resto fue utilizada indebidamente por los atacantes. Se ha observado que los actores de amenazas explotan rastreadores SMBv1, rastreadores RDP y rastreadores de puertos alternativos RDP para comprometer credenciales débiles o predeterminadas.
Algunas de las motivaciones detrás de los ataques incluyen la filtración de datos confidenciales, la interrupción de los servicios y la implementación. malwareY beneficio financiero. Gran parte del trabajo realizado por los actores de amenazas cubre la búsqueda y destrucción, la interrupción de activos críticos y el sabotaje.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
“Estos datos muestran que una entidad en Rusia está librando una guerra híbrida en Europa y posiblemente también infiltrándose en ella”, dijo Morten Kjersgaard, fundador de Heimdahl. “Los actores de amenazas pretenden extraer la mayor cantidad de datos o medios financieros posible y aprovecharlos. la infraestructura de Microsoft para hacerlo”.
“Sea quien sea el responsable, ya sea el Estado o cualquier otro grupo nefasto, no hay nada de malo en utilizar a los aliados de Rusia para cometer estos crímenes”, concluyó Kjersgaard. “La explotación de la infraestructura india es un claro ejemplo de ello. Los atacantes tienen fuertes vínculos con China”.
Si bien el aumento del ransomware y las filtraciones de datos no contribuye en nada a aumentar la confianza en las tecnologías de seguridad, la dura realidad actual es que las organizaciones no pueden confiar en estrategias aisladas de resiliencia de datos y recuperación ante desastres para mantener alejados a los delincuentes.
Según el Informe global de inteligencia sobre amenazas 2024 de NTT Security Holdings, los incidentes de ransomware y extorsión aumentaron un 67% el año pasado. Son tiempos récord para las empresas de software de seguridad y, sin embargo, las amenazas no desaparecen. Como era de esperar, la investigación de Evanta muestra que los CIO todavía están dominados por las prioridades. ciberseguridadA pesar de una importante inversión en estrategias y tecnologías de ciberseguridad.
La mayoría de las empresas tienen una estrategia de resiliencia de datos. Esta estrategia suele adoptar la forma de continuidad del negocio y recuperación ante desastres. Sin embargo, la tecnología y los procesos diseñados para la resiliencia de los datos no brindan la capacidad necesaria para lograr la resiliencia cibernética en la era de los ciberataques devastadores, como los raspadores de datos y el software espía. Secuestro de datosEs evidente que algo no funciona y las organizaciones necesitan un cambio de táctica para proteger sus datos e infraestructura.
Casi todos los marcos y regulaciones de ciberseguridad modernos, como el Marco de ciberseguridad 2.0 del NIST, y regulaciones como la Directiva de seguridad de la información y las redes de la UE (NIS2) 2.0 o la Ley de resiliencia operativa digital (DORA) de la UE, se centran en generar resiliencia: no solo la capacidad de prevenir y detectar ciberataques, pero también resistir ataques mediante la respuesta y la recuperación, dos funciones que tradicionalmente se han considerado infrautilizadas.
Según Deloitte, la organización promedio tiene más de 130 herramientas de ciberseguridad diferentes, pero la gran mayoría de ellas no se integran ni operan lo suficiente como para evitar que las organizaciones sean víctimas de un ciberataque. Cualquier inversión continua en prevención y detección probablemente resultará en una pequeña reducción del riesgo cibernético residual, al tiempo que creará más fricción con los usuarios, menos resiliencia para la organización, más fatiga de vigilancia, mayores costos de licencia e incluso más infraestructura de seguridad que administrar.
James Blake
Responsable de Estrategia Global de Ciberresiliencia en Cohesity.
Resiliencia cibernética y detención de ataques “duales”
El gasto en respuesta y recuperación (a diferencia de detección y prevención) proporciona la ciberresiliencia que estos marcos y regulaciones modernos requieren para resistir los ciberataques modernos con un impacto mínimo. El desafío es ¿cómo logramos la ciberresiliencia en un mundo donde ya se ha invertido tanto en herramientas de ciberseguridad?
Para pasar a un estado de ciberresiliencia se deben establecer dos cosas básicas. En primer lugar, la capacidad de recuperación debe estar fuera del alcance de los adversarios. En segundo lugar, el plan de respuesta debe incluir disposiciones que permitan una rápida recuperación no solo de los sistemas de producción, sino también de las plataformas de seguridad, autenticación y comunicaciones necesarias para responder al incidente de manera efectiva y eficiente.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Ésta es la diferencia clave entre el enfoque tradicional de la resiliencia de los datos y la resiliencia cibernética. La resiliencia de los datos se centra en una pequeña cantidad de causas fundamentales que forman la base de la continuidad del negocio. Recuperación de desastres Llevamos décadas enfrentando muchos escenarios potenciales, incluidas inundaciones, incendios, cortes de energía, fallas de equipos y mala configuración; Para lograr la resiliencia cibernética, debemos enfrentarnos a un adversario que intenta activamente perturbar nuestros esfuerzos de respuesta y recuperación, y adaptar constantemente su comportamiento.
Aquí es importante darse cuenta de que las necesidades de respuesta del equipo de operaciones de seguridad son tan importantes como las necesidades de recuperación del equipo de operaciones de TI para reducir el impacto del ataque. Los métodos que aceleran la recuperación de los sistemas sin comprender la naturaleza del ataque no eliminarán las vulnerabilidades en los controles que no previnieron ni detectaron el ataque.
En consecuencia, los ataques persistentes reinfectarán los sistemas recuperados en cuestión de minutos. Las bandas de ransomware están aumentando el uso de ataques de “doble clic”, en los que regresan y atacan a organizaciones que atacaron anteriormente pero se negaron a pagar un rescate. Estos atacantes aprovecharán las mismas vulnerabilidades que utilizaron para acceder al sistema la primera vez, si no se cierran. Las organizaciones también pueden ser atacadas por otras bandas que utilizan la misma plataforma de ransomware como servicio.
La ciberresiliencia es clave
Por eso es tan importante adoptar un enfoque de ciberresiliencia. Dado que los ciberataques devastadores tienen como objetivo la capacidad de una organización para responder y recuperarse, tiene sentido brindarles a las organizaciones la capacidad de hacerlo de manera segura y rápida. Esto significa ser consciente de cómo un ataque puede dañar los sistemas existentes e incluso las funciones de seguridad. Las herramientas de seguridad tradicionales en los endpoints tienen dificultades para funcionar cuando una organización tiene sistemas aislados en respuesta al ransomware y al escaneo. La recuperación, sin cerrar estas brechas y fortalecer las brechas de control, dejaría a la organización vulnerable al mismo ataque nuevamente en el futuro. La dependencia excesiva de herramientas de seguridad que en realidad pueden no funcionar o no ser confiables, incluso si lo hicieran, solo exacerba el problema.
En resumen, existen algunas razones clave por las que la mayoría de las organizaciones fracasan en este frente. La primera es que los métodos de recuperación ante desastres y continuidad del negocio tienden a no ser apropiados para hacer frente a los ciberataques. Las organizaciones que incurren en los costos más altos de un ciberataque devastador son aquellas que no pueden permitírselo. Copias de seguridad Los sistemas atacados quedan inutilizables para un adversario o cuando los sistemas atacados se recuperan sin que se tomen las medidas correctivas adecuadas para eliminar amenazas y vulnerabilidades.
La segunda razón es que los equipos de seguridad y operaciones de TI tienden a no colaborar. La investigación de un ataque no proporciona información sobre su mitigación, lo que significa que los equipos de seguridad a menudo descubren que no conocen los mejores pasos a seguir para evitar una reinfección. La tercera razón es que es posible que los controles de seguridad no estén disponibles después del ataque.
Las prioridades de BC/DR a menudo se centran primero en las aplicaciones comerciales críticas porque las establece el equipo de operaciones de TI que trabaja con las unidades de negocios de forma aislada de la seguridad. Pero es fundamental restaurar una Capacidad de Respuesta Mínima Viable (MiViRC) confiable, para que las operaciones de seguridad y TI puedan trabajar en colaboración con las partes interesadas internas y externas, utilizando herramientas confiables donde el adversario no puede observar para interrumpir las operaciones de respuesta y recuperación, para gestionar el incidente.
Si bien muchos proveedores de gestión de datos tienden a ofrecer entornos aislados centrados en las necesidades de recuperación del equipo de operaciones de TI, a menudo olvidan la relación central entre respuesta y recuperación, que es esencial para brindar resiliencia cibernética. Este debe ser un enfoque clave si queremos competir con la creciente amenaza del ransomware. Las organizaciones deben repensar las estrategias de seguridad, no seguir al rebaño, sino buscar un enfoque y una plataforma más colaborativos para la resiliencia. Realmente es la única manera de evitar que el ransomware gane.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro