Se mantendrá la tendencia al alza de las operaciones de grupos de cibercrimen, en especial los relacionados con ataques de ransomware contra todo tipo de objetivos, incluidas infraestructuras críticas como hospitales o centrales eléctricas. Las pymes seguirán siendo uno de los principales objetivos.
Zyxel Astra
Basado en la nube, Astra proporciona una burbuja de protección con la capacidad de monitorizar y asegurar todos los endpoints a través de un portal. El servicio se puede instalar en múltiples terminales, ofreciendo a los usuarios una primera línea de defensa, donde sea que se encuentren.
Ciberdelincuentes potenciales que tienen poca o ninguna habilidad de desarrollo podrían aprovechar ChatGPT para desarrollar herramientas maliciosas y convertirse en atacantes con capacidades técnicas. Algunos ya están creando Infostealers y herramientas de cifrado.
Un informe de Digital Shadows revela que mercados delictivos online circulan 24.000 millones de combinaciones de nombres de usuario y contraseñas, un 65% más que en 2020 y casi cuatro por cada habitante del planeta. Garantizar la seguridad de las contraseñas debería ser una prioridad, ya que su compromiso pone en riesgo a los usuari...
El ecosistema de ransomware continúa creciendo con grupos criminales más pequeños y ágiles, mientras los hackers amplían su objetivo para apuntar a herramientas de colaboración empresarial. Las instituciones académicas se han convertido asimismo en caldo de cultivo para los ciberdelincuentes.
Durante los diez primeros meses de 2022 se duplicaron los usuarios atacados con ransomware dirigido si se compara con el mismo periodo de 2021, según los datos de Kaspersky. Este es un crecimiento que Kaspersky califica de "sorprendente" y que indica que los grupos dedicados a lanzar ransomware han continuado con sus técnicas. Ademá...
La variante del malware bancario emplea una nueva técnica para entregar documentos incrustados con macros maliciosas a los usuarios, sin tener que simular ser facturas u otros archivos relacionados con el negocio, lo que ilustra que los actores maliciosos buscan métodos de entrada más eficientes.
Pretender que los usuarios se autentiquen repetidamente en sistemas y aplicaciones, y que mantengan múltiples contraseñas complejas es complicado. Por otro lado, las identidades de las máquinas se han multiplicado por 45 y el 68% de ellas tiene acceso a datos y activos confidenciales.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.