Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Check Point Zoom Hacked
Check Point ha analizado los principales ciberriesgos asociados a los servicios de videollamadas, en un momento en el que son más utilizados por la gran cantidad de personas que teletrabajan. Esto ha llevado a que se hayan convertido en blanco de los ciberdelincuentes.
seguridad amenazas threat hunter
El mayor número de empresas estima que la detección les llevó varios días, independientemente de si tenían o no una solución de Endpoint Detection and Response. La razón puede ser que las alertas requieren que los analistas de seguridad investiguen si una acción representa un peligro.
diana-amenaza
Muchos de los ataques tienen a los MSP como objetivo, al considerarlos un medio eficaz para llegar a la gran base de organizaciones a las que dan servicio. Con los servicios Managed Detection and Response de Bitdefender pueden mantener la seguridad de todos sus clientes.
email, pc, puesto de trabajo, correo electronico
Utilizando la suplantación de marca, la ingeniería social y la suplantación de identidad, los cibercriminales secuestran cuentas de correo electrónico para monetizarlas. En más de un tercio de las cuentas comprometidas, los atacantes conservan el acceso durante más de una semana.
Ciberataque, Hacker
La alerta llega desde Proofpoint que ha detectado una campaña de ataques mediante la técnica de "falsa descarga" dirigida a usuarios en España. Utiliza técnicas de ingeniería social para convencer a las víctimas de que ejecuten una descarga, y basa su éxito en aprovecharse de los usuarios dispuestos a seguir buenas prácticas en cibe...
seguridad PYME
Los ciberdelincuentes prefieren empresas más pequeñas porque no disponen de tantas medidas de seguridad. Según datos de Tecteco, el coste medio que supone un ciberataque para una pyme es de 75.000 euros y el 60% de esas empresas no son capaces de superar las pérdidas.
Microsoft 365
La compañía ha presentado la solución Microsoft Endpoint Data Loss Prevention, así como nuevas características de Insider Risk Management y Communication Compliance, y la función Double Key Encryption para Microsoft 365, todas las cuales están disponibles en vista previa pública.
ciberseguridad 3
La ciberseguridad seguirá siendo una prioridad para muchas organizaciones, pero las medidas de contención de costes, la reducción de la fuerza laboral y los problemas de flujo de efectivo darán como resultado una revisión de los proyectos existentes. La seguridad de red acaparará el 36% del gasto.
Ciberseguridad móvil (home)
¿Cómo llegar a tener una cultura ciberresiliente para gestionar con eficiencia los inevitables ataques? Evidentemente implantando políticas de seguridad en las que primen el sentido común y la responsabilidad, pero también seguir invirtiendo en soluciones de ciberprotección y detección de amenazas para levantar una potente barrera d...

Revista

IT Digital Security

https://itdigitalsecurity.digitalpublications.es/descargas/2020/07/lee-it-digital-security-julio-de-2020-para-pc-y-mac?s=lateral

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

Webinar

 

 

Revista Digital

 

Ante el creciente peligro de las ciberamenazas la ciberseguridad se ha convertido en una de las principales preocupaciones de muchas empresas y organizaciones, tanto públicas como privadas. También crece la variedad de métodos de protección, lo que complica la evaluación de riesgos de forma sistemática y garantía de una seguridad co...

El responsable de tecnología debe hacer un ejercicio de autoadaptación para enfrentarse a este nuevo entorno hiperdistribuido que ha multiplicado las localizaciones de los equipos por el número de empleados que tiene la empresa. Tal vez haya que empezar por hacer una inversión que permita proveer de impresoras a cada uno de los empl...

Los proveedores externos de experiencia del cliente en Europa están lanzando nuevas propuestas basadas en la inteligencia artificial y el autoservicio para adaptarse a la nueva realidad comercial. Con ello quieren adaptarse a la mayor exigencia de los clientes, brindando experiencias más personalizadas a lo largo de todo el recorrid...

El futuro del almacenamiento de datos en soporte magnético podría encontrarse en las nuevas tecnologías basadas en la espintrónica, pero hasta ahora la estabilidad ha supuesto una barrera en términos de capacidad y rendimiento. Ahora, un equipo de investigadores californianos ha logrado mantener fijos los skyrmions magnéticos, lo qu...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos