Las filtraciones de datos siguen siendo elevadas, ya que casi un tercio ha sufrido una en el último año. Menos de la mitad de las empresas tienen un plan formal contra el ransomware, y 79% siguen preocupadas por los riesgos de seguridad de una plantilla que trabaja en remoto.
Bandas de ransomware utilizando ataques DDoS para extorsionar a las víctimas; servicios DDoS de alquiler y ejércitos de botnets de tipo servidor, facilitaron el lanzamiento de ataques sofisticados a industrias seleccionadas, entre ellas compañías de software, aseguradoras y fabricantes de PCs
La plataforma de Tanium hace frente a desafíos de TI y operaciones como la defensa contra el ransomware, el cumplimiento normativo y el análisis de riesgos. A medida que crezcan sus operaciones en el país, trabajará estrechamente con su red de partners para establecer un ecosistema fiable de productos, servicios y soporte.
Las reclamaciones más frecuentes corresponden a servicios de internet, videovigilancia y recepción de publicidad. En cuando a las notificaciones de brechas de datos personales, la División de Innovación Tecnológica ha recibido 1.647 notificaciones, en su mayoría producidas por ransomware.
Con la incorporación de Saviynt Enterprise Identity Cloud a su catálogo, Omega ofrece a sus clientes una plataforma de gobierno de identidades y accesos de última generación, un campo en el que el 97% de las organizaciones acelerarán las inversiones durante los próximos años.
En esta campaña de correos maliciosos, que se ha centrado principalmente en España, estaríamos de nuevo ante GuLoader, un descargador que es usado por numerosos delincuentes para descargar malware especializado, en este caso una variante de Agent Tesla.
El mercado está impulsado por la creciente adopción de dispositivos móviles, que contienen una gran cantidad de información personal y crítica. La adopción de IoT tendrá un impacto positivo en el mercado y contribuirá a su crecimiento significativamente durante el período de pronóstico.
Los atacantes de ransomware están cambiando su enfoque a negocios críticos e industrias más propensas a pagar, con tácticas de doble extorsión. Los teletrabajadores a menudo son propensos a correr más riesgos que los de la oficina, lo que hace que el phishing sea un riesgo alto.
Los sistemas de control industrial poseen datos sensibles y son responsables del funcionamiento de los sectores más importantes. Durante la segunda mitad de 2021, casi el 40% de todas las computadoras de estos sistemas fueron atacadas por software malicioso al menos una vez.
Un empleado medio de una pequeña empresa experimentará un 350% más de ataques de ingeniería social que un empleado de una empresa más grande. Los ciberdelincuentes comprometieron aproximadamente 500.000 cuentas de Microsoft 365 en 2021.
Las aplicaciones móviles, que oscilan entre las 10.000 y 10.000.000 descargas, dejan expuesta información que incluye mensajes de chat en aplicaciones de juegos, fotos personales, identificaciones de tokens en aplicaciones sanitarias, y datos de plataformas de intercambio de criptomonedas.
Los estafadores atraen a sus víctimas a través de perfiles falsos en sitios de citas legítimos y luego tratan de persuadirlos para que instalen e inviertan en un falso programa de trading de criptomonedas. Cuando tratan de recuperar su dinero les exigen un pago para desbloquear las cuentas.
El 67% de las empresas está recurriendo a soluciones basadas en la nube para proteger sus datos. El 88% de los líderes de TI espera que los presupuestos de protección de datos aumenten a un ritmo más alto que el gasto de TI a medida que los datos se vuelven críticos para el negocio.
Datos de Zimperium ponen de manifiesto, una vez más, que los dispositivos móviles están en la mira de los ciberdelincuentes mientras el 30% de las vulnerabilidades de Día Cero detectadas en 2021 afectan a estos dispositivos.
Las firmas financieras reportaron altos niveles de phishing y vulneración de correos empresariales. El riesgo por terceros, las vulnerabilidades de día cero y el software malicioso seguirán siendo las principales ciberamenazas que afrontarán las instituciones financieras durante 2022.
El 64% de los líderes de seguridad de TI afirma que su empresa tiene dificultades para alinear su programa de inteligencia de amenazas con su programa de gestión de riesgos. La detección, la corrección y la respuesta más rápidas de las amenazas son las principales ventajas del uso de soluciones externas.
La botnet se propaga a través del secuestro de hilos de correo electrónico y recopila una amplia gama de información del perfil de los ordenadores infectados, incluidas cuentas de usuario y permisos configurados. Además, descarga módulos adicionales y presenta un cifrado elaborado.
La categoría UTM tuvo el crecimiento interanual más rápido en el cuatro trimestre, con una anual subida del 12,3%. Se espera que los dispositivos de seguridad mantengan su relevancia dentro de las estrategias de seguridad diseñadas para proteger los ecosistemas de TI híbridos.
El 82% de los clientes de los MSP han visto un aumento en los intentos de ciberataques, con un promedio de 14 ataques prevenidos cada mes. Aunque la mayoría de los MSP ofrecen autenticación de dos factores a sus clientes, solo el 40% la ha implementado en sus sistemas.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.