Pensado para las organizaciones que gestionan trabajadores remoto y les preocupa el ransomware y las ciberamenazas, Sophos ZTNA proporciona una solución innovadora para conectar de forma segura a los usuarios remotos con las aplicaciones.
La incapacidad que presentan la mayoría de las empresas para detectar y prevenir el robo de datos es un problema de seguridad muy alto. Se deben adoptar medidas preventivas, como definir un plan y protocolo de actuación, pero también medidas reactivas y posteriores al ataque.
Debido a que el ciclo de vida es tan corto, los phishers están interesados en distribuir enlaces a páginas de phishing tan pronto como se crean, para garantizar el mayor alcance posible a las víctimas potenciales mientras sus sitios aún están activos. La mitad no sobreviven más de 94 horas.
La fatiga del miedo a menudo puede conducir a un comportamiento descuidado, como abrir un archivo adjunto de un correo electrónico sin examinar adecuadamente al remitente. El 61% de los responsables de TI creen que sus empleados son conscientes de las mejores prácticas de ciberseguridad.
Los Non Fungible Tokens son utilizados para vender arte , entre otros contenidos, y su valor puede ser millonario, de ahí que hayan tenido lugar los primeros robos de este nuevo arte digital, con casos que han alcanzado los 100 millones de euros, según datos de Hiscox.
No parchear el software, utilizar las contraseñas de forma insegura, acceder a Internet a través de puntos de acceso públicos y no desplegar una protección antimalware en todos los dispositivos, son acciones que exponen al riesgo de fraude de identidad y pérdidas financieras.
Los empleados con capacidades aumentadas mediante dispositivos biónicos serán habituales en la empresa en el futuro. La compañía ha diseñado una política de ciberseguridad para mitigar los riesgos que esta tecnología puede suponer para las redes informáticas de las empresas.
El juego del Calamar, plataformas de streaming o estrellas pop, como Justin Bieber o The Weeknd, han sido algunos de los ganchos utilizados por los ciberdelincuentes en sus campañas de ingeniería social, con el fin de infiltrarse en los dispositivos de sus víctimas o robarles datos sensibles.
Tras el ataque a la empresa de software SolarWinds, en los últimos 12 meses se ha producido una avalancha continua de ataques contra el sector, entre los que destacan los ataques a Kaseya y Gitlab. Las organizaciones recibieron una media de 600 campañas de phishing únicas al mes.
La demanda reprimida, los esfuerzos de digitalización y las nuevas amenazas estimulan el crecimiento. Los gateways de seguridad web basados en SaaS, que son vitales para SASE y que comienzan a usar el nombre de Secure Service Edge (SSE), aumentaron un 35% en el tercer trimestre.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.