TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Fósiles ‘fantasma’ de plancton revelan cómo fue el calentamiento global del Jurásico y Cretácico

May 19, 2022

Así funciona el tráfico global de arácnidos alrededor del mundo

May 19, 2022

Twitter presenta nueva política para frenar los tweets virales

May 19, 2022

Android 13 tendrá soporte nativo para pantallas braille

May 19, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Fósiles ‘fantasma’ de plancton revelan cómo fue el calentamiento global del Jurásico y Cretácico

    May 19, 2022

    Así funciona el tráfico global de arácnidos alrededor del mundo

    May 19, 2022

    Restaurantes podrían ayudar a las personas a elegir opciones respetuosas con el medioambiente

    May 19, 2022

    ¿Los microplásticos también se acumulan en los humanos? El 40% de lo que comemos daña nuestra salud

    May 19, 2022

    Aumentar la dosis de melatonina mejora el sueño de los adultos mayores

    May 19, 2022
  • Tecnología

    Twitter presenta nueva política para frenar los tweets virales

    May 19, 2022

    Android 13 tendrá soporte nativo para pantallas braille

    May 19, 2022

    ¿El budismo digital de los podcasts y aplicaciones de meditación es ‘auténtico’?

    May 19, 2022

    ¿Por qué los grandes laboratorios de IA se niegan a abrir sus sistemas de código abierto?

    May 19, 2022

    ¿Cómo se propaga el antisemitismo en línea? ¿Qué puedes hacer al respecto?

    May 19, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

IBM ha creado la X-Force Red, una élite de hackers con ética

Por Francisco EspinozaAgo 9, 20162 minutos de lectura
X Force Red
Compartir
Facebook Twitter Email Telegrama WhatsApp

La seguridad informática hoy día se ha vuelto un tema del que todos debemos estar muy pendientes y no omitir ninguna información que se publique en los tabloides, los números hablan por si solos:

  • 40% de compañías han sido afectadas por ramsonware.
  • 900 millones de móviles con Android vulnerables.
  • 60% de todos los ataques de ransomware corporativos exigieron más de 1.000 dólares de rescate.
  • 34% de las empresas perdieron sus ingresos a causa de este tipo de ataques.

Siendo las empresas el punto objetivo de los hackers, y por ende sus empleados, IBM ha decidido reforzar su sector de seguridad con la formación de un grupo élite de hackers que se encargaran de realizar la parte que ningún software de auditoria en seguridad, ni antivirus/antimalware/antirootkit puede realizar, el factor humano.

El grupo al que IBM ha llamado X-Force Red, hará lo que mejor sabe hacer, hackear diferentes empresas, vulnerar los sistemas de protección, aplicar ingeniería social, valerse de campanas de phising y ranwomware para poner a prueba la seguridad de las empresas que contraten los servicios. Estos hackers contaran con la infraestructura de IBM y por supuesto el objetivo final es ofrecer recomendaciones y soluciones a la empresa objetivo.

Los hackers están repartidos por diferentes locaciones, y muchos de ellos ya cuentan con experiencia en sectores como servicio financiero, sector publico y sector salud. Su forma de operar puede ser individual o en grupo, esto en dependencia del objetivo.

Sin duda es una jugada muy inteligente por parte de IBM al mismo tiempo que arriesgada pues imaginen que podría pasar si un grupo como este se sale de control y aprovecha todos los recursos que IBM ha puesto a su disposición.

hackers IT Seguridad Informatica

Artículos Relacionados

Así funciona internamente el grupo de piratas informáticos de Wizard Spider

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Hackers usan empresas de servicios de TI como “plataforma de lanzamiento” para realizar ciberataques

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.