Una encuesta a más de 1000 profesionales de seguridad de TI revela que el 75% de las organizaciones consideran a Zero Trust como algo crítico o muy importante para reforzar su grado de madurez en ciberseguridad. Sin embargo, solo el 14% ha implementando ya este tipo de estrategia.
La red de bots se propaga a través de Trickbot, que depende de un pequeño número de direcciones IP para su distribución, con los gobiernos, el sector financiero y la industria como principales objetivos. “Debemos tratar las infecciones de Emotet y Trickbot como si fueran ransomware”, alertan desde Check Point.
A medida que aumenta el fraude de mensajería, el mercado de firewalls de SMS va a experimentar un gran crecimiento. Según Juniper Research, en cinco años registrará un aumento de los ingresos del 346% hasta llegar a generar 4.100 millones de dólares.
Hay una serie de cambios estratégicos que se están produciendo en el ámbito de la ciberseguridad que impactan directamente en la gestión de los riesgos corporativos, por ejemplo, la reducción del número de proveedores de tecnología en esta área o la necesidad de proteger la identidad tanto de las personas como de las máquinas.
El acuerdo de compra, valorado en 5.800 millones de dólares, convertirá a Mimacast en una empresa privada, y el segundo gran fabricante de seguridad del email que pasa por el mismo proceso después de la compra de Proofpoint por parte de Thoma Bravo.
Nozomi, Armis o Forescout son algunos de los principales competidores de Claroty, considerada la empresa mejor financiada en los sectores industrial (OT), sanitario (IoMT) e IoT empresarial.
Los investigadores de Proofpoint han identificado que, tras el anuncio de la variante de coronavirus, ómicron, los ciberdelincuentes han comenzado a aprovechar la nueva variante en sus campañas de robo de credenciales.
Procedente de una cuenta de email brasileña, el mensaje contiene un enlace para descargar la supuesta factura. Grandoreiro es la única familia de troyanos bancarios que aún tiene a usuarios españoles entre sus objetivos, con un repunte de su actividad notable desde mediados de julio.
La autentificación en dos pasos, el uso de contraseñas diferentes y evitar las conexiones a Wi-Fis públicas son algunas de las recomendaciones para evitar la sustracción de datos personales y profesionales.
Atos ha ampliado la oferta de sus centros de seguridad con el lanzamiento de un servicio de detección y respuesta de incidentes para medios de comunicación.
Hay tres razones que están llevando a las empresas europeas a externalizar las funciones de seguridad informática: el cumplimiento de las regulaciones, conseguir más eficiencias desde el punto de vista financiero y la necesidad de conocimientos especiales.
Dentro del continente europeo, España es el país en el que se producen más robos de identidad en Internet. Según ESET, robar la identidad de una persona nunca ha sido tan fácil. El especialista ha condensado en diez puntos las claves para evitar este tipo de fraudes.
Miguel Ángel Martos se ha incorporado a las filas de Netskope como country manager para España y Portugal. Martos es un veterano del sector TI, en el que ha trabajado en los último 25 años y tiene una larga trayectoria en ciberseguridad, tras ocupar cargos de responsabilidad en Zscaler, Symantec o Blue Coat.
El 28,2% de las organizaciones invertirá entre el 25% y el 50% de su presupuesto en dotar de un mejor entorno de seguridad no sólo de sistemas sino también de datos, con el objetivo de asegurar la privacidad de los datos y generar la confianza digital que demanda el ciudadano.
Por sectores, las empresas del IBEX 35 que muestran mayor nivel de transparencia son las de telecomunicaciones, tecnología, servicios financieros, seguros y servicios de consumo, mientras que las de inmobiliaria, construcción e industria registran los niveles más bajos.
Navantia y Telefónica Tech han comenzado a trabajar en un sistema de ciberseguridad reforzado en los submarinos de la clase S-80, en estrecha colaboración con el Ministerio de Defensa, encargado de definir los requisitos.
Las amenazas financieras han estado a la orden del día en 2021 y todo indica que el próximo año no va a ser menos. Según las predicciones de Kaspersky, serán meses de intensa actividad delictiva en torno a las criptomonedas y los sistemas de pago. La compañía cree que aumentarán también los troyanos que roban información y las ciber...
Dynatrace ha añadido a su plataforma de software controles basados en inteligencia artificial y automatización que garantizan la ausencia de errores en el desarrollo de software. Con esta incorporación, permite lanzar software más rápido sin penalizar la seguridad.
Para responder de forma eficiente a una amenaza digital se necesita una plataforma de operaciones de seguridad basada en datos que permita a las empresas ampliar la capacidad de consumir y gestionar la información, ya sea interna o externa. Así lo asegura el especialista en ciberinteligencia ThreatQuotient, que ha definido las mejor...
Los cibercriminales van a seguir durante el próximo año incrementando su presión sobre las empresas de diferentes sectores, impactando en cadenas de suministro y proveedores. Así lo concluye Factum IT en sus pronósticos, que acaba de hacer públicos y en los que prevé un mayor número de ataques y más complejos.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.