En este documento se identifican diez áreas críticas que te ayudarán a reforzar significativamente tu programa de seguridad y estrategias de mitigación de riesgos.
ESET ha descubierto una nueva familia de malware que elude la protección de Google Play. Las ocho aplicaciones afectadas, que realizaban su actividad maliciosa de modo imperceptible para el usuario, ya han sido retiradas.
La encuesta mundial sobre Seguridad de la Información de PwC, que se ha realizado entre 9.500 directivos de TI de 122 países, constata el auge de los ataques informáticos masivos y cómo el proceso generalizado de digitalización que han experimentado las empresas en todo el mundo hace que haya aumentado sensiblemente su exposición.
El próximo año, veremos más software legítimo siendo envenenado por grupos que apuntan a perfiles de víctimas y geografías más amplios, de acuerdo con las Predicciones de Amenazas Dirigidas de Kaspersky Lab para 2018. También se espera que aumenten los ataques de bloqueo, como los que involucran malware móvil de alta gama.
Hasta el tercer trimestre, los analistas de G DATA han descubierto un total de 2.258.387 nuevas cepas de malware Android, 810.965 de ellas en el último trimestre. Vulnerabilidades de seguridad en Android, como KRACK, Blueborne y Gooligan, siguen ocupando los titulares.
Siguiendo la estela de lo ocurrido este año, los pronósticos apuntan a que en 2018 aumentará la cantidad de ataques informáticos a la cadena de suministros, crecerán los backdoors y también el malware móvil de gama alta.
Si bien el robo de credenciales puede exponer la mayor cantidad de contraseñas, los kits de phishing y los registradores de pulsaciones proporcionan más flexibilidad para adaptarse a las nuevas protecciones de las cuentas online. Habilitar la autenticación de múltiple factor mitigaría gran parte del problema.
Se calcula que el 29% de los ataques sufridos por las empresas en 2017 estan relacionados con malware sin fichero, y se espera que el porcentaje siga creciendo el próximo año, cuando representarán el 35% de todos los ataques.
Un investigador de G Data ha descubierto un ransomware, por el momento sólo activo en el mercado alemán, que a pesar de pedir un rescate destruye la información a la que accede.
Portátiles, smartphones, tablets, drones y asistentes digitales encabezan la lista de regalos navideños susceptibles de ser atacados por los cibercriminales, unos dispositivos que muchos consumidores desconocen que deberían ser protegidos o no saben cómo hacerlo.
Descubierto el pasado mes de septiembre por investigadores del IBM X-Force Research, IceID ya cuenta con algunas características avanzadas vistas en troyanos bancarios más antiguos y complejos.
Recién aterrizado en el mercado, el iPhone X no es todo lo seguro que se podría esperar. Así lo ha demostrado un investigador de Vietnam quien, con una máscara fabricada a través de una impresora 3D, ha logrado burlar el reconocimiento facial. No obstante, la técnica no es sencilla y la probabilidad de burlar Face ID es de 1 entre u...
Con inteligencia, las organizaciones pueden observar lo que está sucediendo, recopilar esa información y crear un registro de patrones de ataque para adelantarse a una situación de ataque.
Face ID, la tecnología de reconocimiento facial que se estrenó con el Apple X y que permite desbloquear el teléfono e incluso hacer pagos, ha sido superada por una máscara.
Un grupo de ciberdelincuentes ha conseguido posicionar con éxito en los principales buscadores una versión modificada de Windows Movie Maker, el editor gratuito de vídeo de Microsoft, con el objetivo de recaudar dinero de los usuarios afectados.
El algoritmo RSA que se encuentra en el chip de una parte de los DNI españoles tiene un fallo de seguridad que permitiría a un ciberdelincuente acceder a cualquier información que esté vinculada a una firma digital.
Los datos de las PYMES son cada vez más valiosos para los cibercriminales. Protegerlos es importante para mantener las operaciones y la reputación, así como para evitar multas.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Una investigación revela un panorama empresarial optimista pero desafiante para las pymes españolas en 2024, con un 84% de ellas planeando invertir en nuevos equipos o activos comerciales en los próximos cinco años.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La Feria Internacional de Logística, Transporte, Intralogística y Supply Chain ha realizado el XIV Barómetro Círculo Logístico 2024 que analiza en profundidad el sector de la logística.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.