Las novedades incluyen Ivanti Neurons for Zero Trust Access, que proporciona un acceso seguro de confianza cero; Ivanti Neurons for Secure Access, que ofrece la posibilidad de que los administradores gestionen sus puertas de enlace ICS desde la nube, e Ivanti Neurons for Patch Management.
Los ataques de ransomware se han disparado en organizaciones con empleados teletrabajando. Sin embargo, solo un tercio cuenta con sistemas de copia de seguridad y recuperación para todos los empleados remotos, y un 39% tiene planes establecidos para algunos trabajadores.
El 70% de los usuarios considera tener un conocimiento medio sobre ciberseguridad. Simplemente conociendo los riesgos y las implicaciones a los que se está expuesto, ya se eleva mucho el nivel de seguridad que un usuario impone en su día a día en Internet.
A pesar de que los ciberdelincuentes son cada vez más sofisticados explotando vulnerabilidades, el 99% de sus ataques son bloqueados. Se recomienda contar con certificados SSL/TLS, Site Scanner, firewalls de aplicaciones web o bloqueo de IP geográfica para proteger los sitios web.
Es fundamental que los usuarios presten muchísima atención a todos los documentos que descargan o instalan porque pueden contener este tipo de malware que pasa de forma desapercibida al principio, hasta que cifra los ficheros y puede llegar, incluso, a las copias de seguridad.
Los ataques mundiales han aumentado un 28% en el tercer trimestre de 2022, en el que una de cada 42 organizaciones sanitarias se ha visto afectada por el ransomware. En España, se han llegado a producir 1.150 ciberataques por institución sanitaria en dicho período.
Integrado en la nueva serie de dispositivos multifunción Sharp Future Workplace A3, el motor antimalware de Bitdefender realiza un análisis en tiempo real de todos los datos de entrada y salida de los equipos, y alerta de la detección de amenazas a los usuarios y los equipos de TI y de seguridad.
La solución unificada de Veeam y Lenovo, Lenovo TruScale Backup-as-a-Service (BaaS), ayudará a las empresas a reducir la complejidad de la modernización de su estrategia de protección de datos desde las soluciones heredadas y a garantizar la confianza en la protección de sus datos.
Ha incorporado un cibermapa mundial que muestra la distribución de los diferentes tipos de ciberataques y las principales amenazas para cada zona geográfica en tiempo real. Asimismo, la pestaña actualizada de búsqueda ofrece ahora más datos para el análisis de direcciones IP, dominios y URL.
El transporte es uno de los principales sectores de la industria para el phishing de marcas que sólo supera la tecnología. A medida que se acerca el período de mayor actividad de compras del año, se espera que aumenten las estafas relacionadas con los servicios de mensajería y envío.
Aquellos que puedan hacerse pasar por personas dentro de este entorno podrían acceder a todo, desde cuentas bancarias hasta datos corporativos altamente sensibles. Secuestrar el perfil del metaverso de un usuario podría ser similar a obtener un acceso completo a su PC en la actualidad.
Los grupos de ransomware continúan creciendo en volumen y sofisticación con 35 vulnerabilidades asociadas con ransomware en los primeros tres trimestres de 2022. Los atacantes confían cada vez más en las técnicas de spear phishing para entregar su carga maliciosa.
Medidas seguras, como buscar proveedores de menor coste y adoptar alternativas de software gratuitas son las más populares entre las empresas, con un 41% y un 32% de usuarios respectivamente, pero el 15% de los líderes empresariales reemplazarían su software por una versión pirateada.
Los modelos de negocio SaaS dentro del mercado de seguridad y gestión de eventos están ganando terreno, representando casi el 73% del gasto global en 2027, frente a solo el 37% en 2022. Juniper Research ha clasificado a IBM como líder del mercado, seguido de Rapid7 y Splunk.
Esta herramienta mejorada por IA de clasificación de datos y de protección automática de información etiquetada proporciona la tecnología que los clientes corporativos necesitan para clasificar los datos de forma segura y precisa, transformando la forma en que protegen su información.
Su incidencia superior al 10% se debe a una campaña maliciosa en la que se utilizaron webs falsas de Zoom para atraer a usuarios. El troyano Emotet ha bajado su incidencia hasta el 4,80%, mientras que Snake Keylogger llegó a impactar en el 3,20% de las compañías españolas.
Las contraseñas suelen ser el eslabón débil de la ciberseguridad de una organización o de un usuario. No en vano, según un estudio, en el caso de los ataques a aplicaciones web básicas (BWAA), más del 80% de las infracciones pueden atribuirse al robo de credenciales. Sus datos señalan que, en general, el estado de la seguridad de la...
La combinación de la solución avanzada de protección de correo electrónico de Proofpoint con Microsoft Defender para endpoints proporciona a los responsables de respuesta ante incidentes una visibilidad automática y el contexto necesario para priorizar y dar solución a las amenazas.
La compañía emplea la tecnología de VMware, que permite a las empresas recuperar su información y sus servicios, retrocediendo a la foto de su entorno tomada antes de que se produjera el incidente, ya sea un ataque de ransomware, un apagón eléctrico, o cualquier otro.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
La adopción del teletrabajo ha aumentado la demanda de espacios de coworking, que ofrecen un entorno de trabajo flexible con recursos compartidos. Entre estos recursos, las impresoras son esenciales para la eficiencia y la colaboración.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Un informe del eLinC anticipa que el mercado laboral puede tardar en absorber las disparidades que se generen y pone en alerta a las instituciones de educación superior
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.