El 60% cree que sufrirán una brecha interna accidental en los próximos 12 meses, y el 46% cree que sufrirá una brecha interna maliciosa. Las brechas de datos internas se consideran frecuentes y dañinas, lo que preocupa al 95% de los responsables de TI.
Formatos de televisión populares descargados de recursos ilegítimos pueden ser reemplazados por versiones con malware. Juego de Tronos, The Walking Dead y Arrow son las series televisivas que reciben la mayor atención por parte de los atacantes.
El principal impulsor del cifrado es la protección de la propiedad intelectual de la empresa y la información de los clientes. Los errores de los empleados siguen siendo la principal amenaza para los datos confidenciales, más que los hackers y los empleados maliciosos combinados.
En 2018 la implementación tradicional de hardware y software representó el 82% del mercado de ciberseguridad. El 18% restante correspondió a dispositivos y agentes virtuales, la adquisición en marketplaces cloud y las suscripciones de ciberseguridad como servicio.
Solo hay un 7% de particulares que declaran no realizar nunca copias de seguridad, frente al 31,4% del año anterior. Entre las empresas, el 68,7% dijo no haber sufrido ningún episodio de pérdida de datos que provocara una parada de la actividad durante el pasado año.
Un hombre lituano acaba de ser condenado por fraude electrónico por una estafa BEC realizada a Google y Facebook, por la obtuvo unas ganancias de más de 100 millones de dólares. Trend Micro alerta de que este tipo de amenazas están aumentando.
Más de un tercio de las empresas han experimentado un incidente de seguridad debido a las acciones de un trabajador remoto. Herramientas como VPN y administradores de contraseñas evitan que los empleados usen sin cuidado redes wifi públicas o empleen la misma contraseña.
La solución aprovecha la misma tecnología de inteligencia artificial predictiva desarrollada para los productos de seguridad empresarial de Sophos. Incluye una nueva protección en tiempo real contra exploits de aplicaciones y sistemas operativos, que se suma a la función antiransomware.
9 de cada 10 pymes europeas contratarían un nuevo proveedor de servicios gestionados si les ofreciera las soluciones de ciberseguridad adecuadas. Las pymes que planean cambiar de proveedor están dispuestas a pagar un 22% más por proteger sus negocios.
Las aplicaciones que no tengan la función de controlador predeterminado de SMS, teléfono o asistencia no podrán declarar el uso de estos permisos en su archivo de manifiesto. Las registradas con ese fin solo pueden utilizar un permiso y los datos para ofrecer funciones críticas.
Los actores detrás de ShadowHammer apuntaron a la utilidad ASUS Live Update como fuente inicial de infección. Versiones troyanizadas de la utilidad se firmaron con certificados digitales robados y se alojaron y distribuyeron desde los servidores de actualizaciones oficiales de ASUS.
Más de un tercio de los responsables de TI dice estar seguro de que su infraestructura de protección de datos cumple con las regulaciones existentes, pero sólo el 16% cree que sus soluciones cumplirán con las necesidades futuras. El cumplimiento de GDPR es un desafío para el 41%.
Se dice que 9 de cada 10 compañías han sido víctimas de un ciberdelito. Pero también se asegura que las empresas se dividen entre las que lo han sufrido y las que aún no lo saben. De hecho, el tiempo medio que se tardan en darse cuenta de que se ha sido atacadas es de 200 días.
Las empresas generalmente tienen políticas de navegación restrictivas y equipos de TI dedicados a mantener las redes seguras. En casa podemos participar, sin darnos cuenta, en actividades online mucho más arriesgadas sin disfrutar del mismo nivel de protección.
Rebautizada como Microsoft Defender ATP, la plataforma de protección endpoint ha sido ampliada para soportar sistemas operativos adicionales. Además, Microsoft ha añadido a la solución nuevas capacidades que permiten descubrir, priorizar y remediar amenazas y vulnerabilidades.
Uno de cada tres ataques BEC son lanzados desde cuentas de Gmail. Las estafas de extorsión sexual, una forma de chantaje que representa el 10% de todos los ataques de phishing, continúan aumentando. Los empleados tienen el doble de probabilidades de ser el blanco de correos de chantaje.
La nueva variante del malware minero de Monero se está propagando en organizaciones de todo el mundo. El malware emplea herramientas de administración de TI legítimas, herramientas de Windows y vulnerabilidades de Windows conocidas para llevar a cabo el ataque.
El principal objetivo de los delincuentes es tener acceso a las cuentas de los clientes o los proveedores de servicios de comunicaciones con la intención de obtener dinero ilegalmente. Uno de los métodos de fraudes más habituales es el de las llamadas de vishing.
Durante un ejercicio de simulación, el 14,2% de los emails de phishing fueron abiertos. El dato positivo es que, tras la realización de 10 o más campañas de simulación de phishing, el volumen de usuarios que hizo clic en emails fraudulentos se redujo más de un tercio.
La nueva generación de esta herramienta gratuita de protección contra ransomware ahora cubre no solo los equipos de sobremesa, sino también los servidores que ejecutan varias versiones de Windows Server para garantizar la integridad integral de los datos corporativos.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.