Casos sonados, como el de Cambridge Analytica o la cadena Marriot, coparon los titulares de ciberseguridad en 2018. Conocer los incidentes de los que fueron víctimas muchas empresas nos ayudarán a estar más prevenidos para el año en curso, señala Áudea Seguridad de la Información.
El malware 'wiper' dirigido a destruir sistemas o datos, el malware sin archivos, botnets y amenazas persistentes avanzadas, convivirán con el ransomware y el malware de criptominería, que seguirán siendo muy populares. La esteganografía también gananá terreno.
El malware está diseñado para infectar aquellos servidores Linux con una interfaz IPMI configurada con la contraseña por defecto o desactivada. Una vez accedían al sistema, los atacantes descargaban y compilaban ccrypt para cifrar todos los ficheros del servidor y pedir un rescate.
Mantenerse por delante de los atacantes y reducir la complejidad en la infraestructura de seguridad de TI son las grandes prioridades para los profesionales de TI y ciberseguridad. En lo que respecta a la gobernancia, la reducción de los riesgos de terceros es la máxima prioridad.
La mayoría de los que afirmaron conocer los estándares de seguridad exigidos en sus organizaciones confesaron la ausencia en ellas de un enfoque común a partir de la salvaguarda de la información. Los CIO dedican el 30% de su tiempo a labores relacionadas con la seguridad.
En sus predicciones para el próximo año, Palo Alto Networks prevé un incremento de los ataques de compromiso del email corporativo (BEC), así como más ataques basados en email que utilizan código macro malicioso. También habrá más amenazas dirigidas al minado de criptomonedas.
Asistiremos a la fragmentación de grupos de ciberatacantes, como Carbanak, y a la creación de otros nuevos, así como a los primeros ataques a través del uso de datos biométricos, y a nuevos ataques contra proveedores de instituciones financieras y sistemas de pagos online.
Le siguen contraseñas como password, 123456789, 12345678 y 12345. SplashData estima que casi el 10% de los usuarios han utilizado al menos una de las 25 peores contraseñas de la lista de este año, y cerca del 3% han usado la peor contraseña, 123456.
Los hackers saben que las personas con bajo autocontrol son presas fáciles. Comprender el lado psicológico del autocontrol y los tipos de personas cuyos equipos se infectan con malware es fundamental para combatir el ciberdelito.
El ransomware se ha localizado en más de 630.000 direcciones IP únicas de 194 países diferentes, siendo China, Indonesia y Vietnam los más infectados con WannaCry. En muchos de los PC infectados la infección sigue ejecutándose de forma silenciosa en segundo plano.
El malware entró en el panorama de amenazas digitales como un ransomware como servicio (RaaS). Sus operadores han actualizado desde entonces sus capacidades para expandir su alcance, y en la actualidad hay disponibles dos nuevas variantes.
Ya sea en smartphones, ordenadores de sobremesa, criptomonedas o sitios web, la seguridad informática es cada vez más importante para los usuarios finales. G Data hace un repaso por las tendencias más importantes que afectarán a la seguridad de los consumidores en 2019.
Son dos ejemplares de ransomware con numerosas variantes, de las que ya existen dos herramientas gratuitas que permiten recuperar todos los archivos afectados. Ambas herramientas son fruto de la iniciativa NoMoreRansom.org, de la que ESET es entidad asociada.
En un año, los actores de amenazas casi han duplicado la cantidad de sitios maliciosos que usan certificados SSL para engañar a los internautas. Este repunte se atribuye en gran parte al anuncio de que Google Chrome mostraría como "no seguros" los sitios web sin https.
La primera capacidad de la botnet implica el uso de un escáner tomado del malware Mirai para llegar a direcciones IP aleatorias de dispositivos IoT y abusar de vulnerabilidades conocidas. Para ello se vale de que muchos de estos dispositivos todavía usan sus contraseñas por defecto.
En un ataque BPC, los cibercriminales buscan lagunas y vulnerabilidades en los procesos de negocio, que se modifican sin que la empresa detecte el cambio, la cual vería limitada, al menos, una de sus líneas de negocio. Para el 72% de las empresas combatir estos ataques es una prioridad.
Sólo un 29% de los responsables de TI y seguridad aseguran tener suficiente visibilidad de su superficie de ataque para reducir efectivamente su exposición al riesgo, y el 58% dijeron que carecen de personal adecuado para detectar vulnerabilidades de manera oportuna.
La normativa y las brechas de seguridad de alto perfil han sensibilizado a las empresas. El mayor incremento, cifrado en un 61,7%, se registró en productos de protección y recuperación de datos, si bien el mayor segmento de mercado sigue siendo el de seguridad para endpoints.
Los dispositivos móviles son el vector de amenazas más explotado en los próximos años. De hecho, uno de cada cinco empleados causará una brecha de seguridad a su empresa por el mal uso de su teléfono móvil. Formar a los trabajadores y definir una jerarquía de riesgo son claves.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.