Con los criptomineros y exploit kits madurando, el ransomware protagonizando ataques constantes y sofisticados, y los troyanos bancarios experimentando un renacimiento, los vectores de ataque del tercer trimestre fueron más creativos, especialmente para las empresas.
La complejidad de los ciberataques y la difusión ultrarrápida de los códigos maliciosos exigen métodos de detección absolutamente independientes de las veteranas firmas de virus, lo que ha dado lugar a una nueva generación de soluciones de seguridad que expertos, fabricantes y la propia industria han bautizado como Next Generation.
Un bot, abreviatura de robot, es un tipo de aplicación de software o script que realiza tareas por comando, como indexar un motor de búsqueda, y son realmente buenos para realizar tareas repetitivas.
Los hábitos personales de ciberseguridad de un usuario tienen un impacto directo en la seguridad de su entorno corporativo. El 55% de los trabajadores que usan dispositivos corporativos en el hogar permite a los miembros de la familia usarlos para comprar online y jugar.
Estas falsas actualizaciones, que han estado activas desde agosto, parecen legítimas. Instalan programas no deseados en sistemas Windows, como un minero de criptomonedas XMRig, pero este malware también puede actualizar el Flash Player de la víctima a la última versión.
Durante el segundo trimestre de este año se han detectado más de 1,8 millones de ataques contra los sectores de juegos y juegos de azar.
Más de la mitad del tráfico mundial está generado por bots, ¿eres consciente de su existencia? ¿eres capaz de detectarlos? ¿y de saber si es bueno o malo?
Cuando las pequeñas empresas son víctimas del ransomware, tienden a serlo una y otra vez. De esas empresas que han sufrido un incidente en los últimos 12 meses, muchas han registrado múltiples incidentes, con un 37% que ha experimentado dos o tres infecciones.
Si bien un bot bueno puede ayudar a los clientes a encontrar lo que buscan, sea un mejor precio o una vulnerabilidad conocida para su detección y parcheo, existen los bad bots, o bots malos, que se dedican a robar datos de sitios sin permiso para obtener una ventaja competitiva. Más de la mitad del tráfico mundial está generado por ...
El establecimiento de un programa de ejercicio de simulación de brechas y ataques (BAS) bien definido permite evaluar la efectividad de los procedimientos de seguridad, la infraestructura, las vulnerabilidades y las técnicas mediante el uso de una plataforma de simulación de ataque y ataque.
Se trata de la primera solución de protección de endpoints con agente y consola únicos que combina prevención y reforzamiento con detección y respuesta avanzadas en los endpoints (EDR), dando una visibilidad completa de lo que sucedió antes, durante y después del ataque.
La criptominería destronó al ransomware como la principal amenaza, representando el 35% del total, mientras que los intentos de phishing aumentaron más del 60%. El 75% de los consumidores y el 40% de las empresas han migrado al sistema operativo Windows 10 más seguro.
Sophos Intercept X Advanced con EDR incorpora, además, capacidades de Deep learning y el acceso a la base de datos intelligence de SophosLabs, que diariamente rastrea, deconstruye y analiza más de 400.000 ataques de malware únicos y desconocidos.
El número de registros perdidos, robados o comprometidos en el primer semestre aumentó en un 133%, aunque el número total de brechas de seguridad disminuyó ligeramente durante el mismo período, lo que indica un aumento en la gravedad de cada incidente.
Mucho se habla del IoT, de ese internet de las cosas que se supone que hace más inteligente un simple sensor, una bombilla, un termostato. Quizá se hable tanto como se tema, porque si algo está trayendo ese Internet de las cosas además de enormes posibilidades, es un montón de problemas de seguridad.
Los fraudes más importantes cometidos en 2017 tuvieron como protagonistas a las pérdidas de datos, debidas a factores internos y externos. Las tecnologías clave para la prevención serán las de verificación de identidades y las dirigidas a incrementar las tasas de verificación.
Fujitsu Security Incident Response Management permite a las organizaciones comprender su madurez y capacidad para reconocer y responder a incidentes de ciberseguridad, y dar los pasos necesarios para mejorar su plan de contingencia de continuidad de negocio.
9 de cada 10 organizaciones han registrado ataques contra aplicaciones o servidores web, y casi la mitad han experimentado brechas de seguridad de datos en los últimos 12 meses. A menudo descubren el incidente después de que se haya filtrado la información.
Al tiempo que garantiza la seguridad del terminal móvil, Avast Mobile Security también permite a los usuarios controlar cada aspecto de su consumo digital a través de la función App Insights. Con App Usage pueden conocer cuánto tiempo dedican a su teléfono.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.