El principal impulsor del cifrado es la protección de la propiedad intelectual de la empresa y la información de los clientes. Los errores de los empleados siguen siendo la principal amenaza para los datos confidenciales, más que los hackers y los empleados maliciosos combinados.
La solución aprovecha la misma tecnología de inteligencia artificial predictiva desarrollada para los productos de seguridad empresarial de Sophos. Incluye una nueva protección en tiempo real contra exploits de aplicaciones y sistemas operativos, que se suma a la función antiransomware.
Las aplicaciones que no tengan la función de controlador predeterminado de SMS, teléfono o asistencia no podrán declarar el uso de estos permisos en su archivo de manifiesto. Las registradas con ese fin solo pueden utilizar un permiso y los datos para ofrecer funciones críticas.
Más de un tercio de los responsables de TI dice estar seguro de que su infraestructura de protección de datos cumple con las regulaciones existentes, pero sólo el 16% cree que sus soluciones cumplirán con las necesidades futuras. El cumplimiento de GDPR es un desafío para el 41%.
Se dice que 9 de cada 10 compañías han sido víctimas de un ciberdelito. Pero también se asegura que las empresas se dividen entre las que lo han sufrido y las que aún no lo saben. De hecho, el tiempo medio que se tardan en darse cuenta de que se ha sido atacadas es de 200 días.
Rebautizada como Microsoft Defender ATP, la plataforma de protección endpoint ha sido ampliada para soportar sistemas operativos adicionales. Además, Microsoft ha añadido a la solución nuevas capacidades que permiten descubrir, priorizar y remediar amenazas y vulnerabilidades.
Uno de cada tres ataques BEC son lanzados desde cuentas de Gmail. Las estafas de extorsión sexual, una forma de chantaje que representa el 10% de todos los ataques de phishing, continúan aumentando. Los empleados tienen el doble de probabilidades de ser el blanco de correos de chantaje.
La nueva variante del malware minero de Monero se está propagando en organizaciones de todo el mundo. El malware emplea herramientas de administración de TI legítimas, herramientas de Windows y vulnerabilidades de Windows conocidas para llevar a cabo el ataque.
Durante un ejercicio de simulación, el 14,2% de los emails de phishing fueron abiertos. El dato positivo es que, tras la realización de 10 o más campañas de simulación de phishing, el volumen de usuarios que hizo clic en emails fraudulentos se redujo más de un tercio.
La nueva generación de esta herramienta gratuita de protección contra ransomware ahora cubre no solo los equipos de sobremesa, sino también los servidores que ejecutan varias versiones de Windows Server para garantizar la integridad integral de los datos corporativos.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.