La obtención del sello de CPSTIC en las categorías de "Cortafuegos o Firewall" y "Redes Virtuales Privadas o VPN" para los dispositivos Firebox, y el sello de "Producto de Seguridad TIC Cualificado" para Panda Adaptive Defense 360, garantiza que están listos para trabajar en la Administración Pública.
El malware, que se puede adquirir en la Darknet por 49 dólares, se propaga a través de correos electrónicos falsos que contienen documentos maliciosos de Microsoft Office, y permite obtener credenciales de inicio de sesión, hacer capturas de pantalla y ejecutar archivos maliciosos.
Casi tres cuartas partes de las organizaciones han sido víctimas de un ataque de phishing en el último año, y el 34% culpa de los ataques exitosos a la falta de capacitación de los empleados. Los efectos de los ataques de phishing se han visto exacerbados por la escasez de talento de TI.
El 75% de los usuarios españoles de servicios bancarios teme que los delincuentes puedan robar los datos de su cuenta personal si utilizan proveedores externos. Más de la mitad utilizaría servicios de banca en línea con más frecuencia si supiera más acerca de su seguridad.
Creada por NSO con el objetivo de ser usada únicamente contra criminales y terroristas, se estima que la herramienta de espionaje ha infectado con éxito a más de 50.000 teléfonos móviles iOS y Android de periodistas, empresarios, políticos o autoridades religiosas, entre otros.
En la mayoría de estas estafas los atacantes crean falsos monederos virtuales que hacen pasar por monederos de criptomonedas de custodia legítima. España está entre los países en los que los usuarios visitaron webs de phishing relacionadas con criptomonedas en los seis primeros meses.
La estrategia consiste en utilizar el efectivo que obtienen a través de actividades ilegales, del robo de tarjetas de crédito con técnicas de phishing; para comprar monedas virtuales o ítems del juego. Entre los juegos utilizados por los cibecriminales están World of Warcraft, Fortnite y Valorant.
5 estrategias ciberdefensa - Sonicwall
La amenaza avanzada persistente es una forma de ataque sofisticada que cambia con el tiempo y que utiliza diferentes formas de ataque avanzado. Los firewalls de Gen 7 de Sonicwall proporcionan una piedra angular en la que se sustenta la defensa de los clientes de la compañía.
En ellos se utiliza el secuestro de información junto con otras prácticas que aumentan la presión sobre las víctimas, como el print bombing, doxing, ataques de denegación de servicio distribuidos o llamadas en frío, siendo un peligro tanto para las grandes empresas, como para las pymes.
Incluyen análisis y correlación de amenazas en endpoints gracias a la Detección y Respuesta en los Endpoints de Bitdefender (EDR) y GravityZone Ultra, capacidades que aumentan la eficacia para identificar y detener la propagación de ataques de ransomware, APT y otros ataques sofisticados.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...