-
Las organizaciones usan una media de ocho productos de cifrado distintos
En España, un 77% de las empresas afirma que la protección de datos de sus clientes es el principal impulsor a la hora de cifrar, si bien lo que más se cifran son registros financieros, datos de pagos, datos de empleados y propiedad intelectual, por encima de la información personal de los clientes.
-
Detectados ataques que aprovechan los cracks de aplicaciones de Microsoft y Adobe
Durante los últimos tres años, los ataques han estado robado datos y criptomonedas de las billeteras de Monero mediante la instalación de malware a través de los cracks de Microsoft Office y Adobe Photoshop CC, entre otras soluciones. España acapara el 3,2% de las víctimas a nivel global.
-
Zscaler compra Trustdome para un mayor control de los accesos al cloud
Zscaler anuncia la compra de Trustdome, una startup cuya tecnología se utiliza para controlar qué y quién accede a las aplicaciones, datos y servicios en entornos de nube pública.
-
¿Cuáles son los principales problemas a la hora de proteger los entornos de trabajo en remoto?
Un año después de que el trabajo en remoto se convirtiese en algo habitual, la mayoría de las empresas aún se enfrentan a retos básicos para proteger esta modalidad de trabajo. Aunque hay más, sus mayores preocupaciones son la filtración de datos a través de los puntos finales (68%), la conexión de los usuarios con dispositivos no g...
El 75% han sufrido interrupciones del sistema como resultado, y el 43% dijeron que las interrupciones duraron más de cuatro días. La falta de colaboración entre TI y OT está frenando los proyectos de seguridad, dando a los malos la oportunidad de atacar.
La barrera de entrada a la ciberdelincuencia y a la economía ilegal se reduce, con kits y plataformas de phishing disponibles en la Dark Web por tan solo 2 o 10 dólares. Las criptomonedas son muy utilizadas por los actores maliciosos para transferir y recaudar fondos.
Se trata de un exploit de escalada de privilegios que permite a los atacantes ejecutar código arbitrario en el PC de la víctima. Es probable que se utilice junto con otros exploits para escapar del sandbox u obtener privilegios del sistema para un mayor acceso. El fallo ya ha sido parcheado.
Tras más de tres años desempeñando el cargo de responsable técnico y director de canal, Sergio dirigirá Qualys en España y Portugal, tras asumir la posición de Country Manager.
Thycotic y Centrify, que operarán temporalmente bajo el nombre ThycoticCentrify, anuncian que ha completado su fusión para ofrecer una de las soluciones de gestión de accesos privilegiados más destacadas del mercado.
A pesar de contar con funciones de seguridad, a menos que los equipos de impresión estén protegidos físicamente en salas seguras, las personas pueden acercarse a ellos e intentar extraer información de los mismos. Para evitarlo, Brother recomienda usar el bloqueo de configuración y el Bloqueo Seguro de Funciones.
Los ataques de ransomware aumentaron en un asombroso 485% en 2020 en comparación con 2019, según el Informe del panorama de amenazas al consumidor 2020, que destacó las formas en que los ciberdelincuentes atacaron la pandemia de COVID-19.
Los servidores de una empresa suelen tener un almacenamiento y un acceso limitado y restringido, capas de seguridad extra, etc., pero, una vez accedemos a la información almacenada para imprimirla, los documentos pueden interceptarse. Hay unos sencillos pasos para aumentar la seguridad de tus documentos.
Las detecciones de malware sin archivos aumentaron casi un 900% interanual en 2020, ya que los actores de amenazas trabajaron arduamente para mantenerse ocultos de los controles de seguridad tradicionales, según un informe.
Si la posibilidad de infringir la normativa de protección de datos está ahí cuando trabajas desde la oficina, el riesgo es todavía mayor si lo haces desde casa. Haciendo una buena gestión de la impresora y de los permisos de impresión, es mucho más sencillo evitar posibles vulneraciones del RGPD, incluso aunque los empleados teletra...
Tres de cada diez organizaciones en el mundo exponen algún contenido sensible en Internet, como información de identificación personal (PII, en sus siglas inglesas), propiedad intelectual o datos financieros y de atención médica, según un informe sobre amenazas en la nube de Palo Alto Networks.
La seguridad unificada de endpoints satisface la necesidad de proteger una flota completa de dispositivos conectados, a medida que aumenta el trabajo remoto. Las empresas deben esperar un aumento sustancial de los ciberataques en 2021, exacerbado por la automatización, el IoT, la nube y el 5G.
Cisco ha anunciado que Ángel Ortiz es el nuevo director de Ciberseguridad en España, cerrando así la vacante dejada a principios de año por Eutimio Fernández, que emprendió una nueva aventura profesional a principios de año para dirigir la expansión en España y Portual del especialista en ciberinteligencia ThreatQuotient.
Aunque el ransomware y los troyanos bancarios han sido las mayores amenazas para la seguridad en España el mes pasado, los expertos de Eset han hecho un repaso de otros incidentes relevantes. En un informe destacan que los ciberdelincuentes han tratado de aprovechar vulnerabilidades como las de Exchange, Chrome y Apple, estafas liga...
La compañía de Telefónica ha desarrollado el servicio de ciberseguridad 'Tu empresa segura', que reúne formación, soporte remoto y asesoramiento para adaptarse a las necesidades de las pymes.
Pese a que casi dos tercios de los consumidores de todo el mundo utilizan alguna plataforma financiera, sólo el 17% se considera suficientemente informado sobre los riesgos potenciales. Google sigue siendo el lugar preferido para buscar información sobre servicios financieros.
Tres cuartas partes de las amenazas son de tipo phishing, como los ataques BEC, y menos del 30% estaban relacionadas con malware, lo que indica que los atacantes se dirigen a las personas. Estos están asimismo detrás de proveedores cloud explotando plataformas como Microsoft 365 o Google G-Suite.
La reutilización de contraseñas se ha convertido en una mala práctica común que aumenta las posibilidades de secuestro de cuentas cuando se filtran las credenciales. Soluciones como la autenticación con múltiples factores y el inicio de sesión único mitigan el riesgo de que la cuenta se vea comprometida.
El uso de blockchain va en aumento en España y su uso ya no se limita al sector financiero. Otros, como Distribución, Servicios e Industria, valoran las ventajas que aporta en agilidad, simplicidad y, sobre todo, más seguridad, tanto en la gestión de la identidad digital como en las transacciones.
El robo de datos sufrido por LinkedIn no deriva de una brecha de seguridad sino del uso de técnicas de scraping, una técnica utilizada mediante programas de software para extraer información de sitios web. Repasamos, de la mano expertos en seguridad y protección de datos de Paradigma Digital, las medidas a tomar para no ser víctimas...
La superficie de ataque ha aumentado el año pasado y, con la expansión del teletrabajo, también se ha incrementado el riesgo de sufrir ataques de malware móvil. De hecho, casi todas las compañías del mundo experimentaron al menos uno a lo largo de 2020. Además, un 97% se enfrentó a amenazas de este tipo procedentes de varios vectore...
Este tipo de aplicaciones atraen a los usuarios ofreciéndoles una prueba gratuita de tres días, cuya cuota de suscripción podría costar 3.432 dólares al año si no la cancelan. Las apps han sido descargadas mil millones de veces, acumulando más de 400 millones de dólares en ingresos.
Trend Micro Mobile Network Security ha sido incorporada en un sistema privado 5G que simula un entorno de fábrica inteligente, protegiéndolo de amenazas internas y externas que intentan entrar en la fábrica a través de la red 5G. Basándose en los resultados se prevé comercializar el producto.
A raíz de una de sus últimas investigaciones, Kasperky recomienda a las empresas que no pierdan de vista el doxing corporativo, es decir, el proceso de recopilación de información confidencial sobre una organización y sus empleados sin su consentimiento para perjudicarlos o extraer beneficio. Esto deriva después en métodos de ataque...
El objetivo de los atacantes es, y siempre será, explotar las zonas que están mal protegidas. Stormshield recalca que, ante el aumento de la ciberdelincuencia por el incremento del trabajo remoto, es necesario adoptar medidas complementarias de seguridad e integrar soluciones más avanzadas.
Muchas organizaciones todavía no han aplicado actualizaciones que han sido proporcionadas desde hace años por SAP, permitiendo que las aplicaciones SAP sin protección continúen operando. Las técnicas de explotación observadas llevarían a los hackers a tomar el control total de dichas aplicaciones.
Valiéndose de WhatsApp para propagarse, el malware le permitía a un ciberdelincuente lanzar ataques de phishing, difundir información falsa o robar credenciales y datos de las cuentas de WhatsApp de los usuarios. FlixOnline, que se descargó 500 veces, ya ha sido eliminada de la Play Store.
La ciberseguridad es una de las grandes preocupaciones de los CEOs españoles porque, tras un año de severos incidentes, la ven como la principal amenaza para el crecimiento de sus compañías. Un informe de KPMG, que toma el pulso a sus expectativas, concluye que la vuelta a la normalidad se producirá entre finales de 2021 y 2022.