Las nuevas prestaciones de DLP de configuración cero clasifican automáticamente todos los datos de la organización, acelerando la puesta en marcha de los programas de protección de datos. Estos avances en Zero Trust Exchange hacen avanzar la posición de Zscaler en la protección de datos.
Las mejoras proporcionan a las organizaciones una gran visibilidad, permiten la detección del fraude por correo electrónico, la defensa contra el compromiso de proveedores y terceros, así como el aprendizaje automático y el análisis del comportamiento; todo ello disponible a través de un nuevo modelo de API en línea fácil de impleme...
El 81% de las organizaciones españolas ha sido víctima en los últimos doce meses de ataques DNS provocados principalmente por phishing o por malware introducido a través de ordenadores y dispositivos móviles, cuya consecuencia más frecuente ha sido la pérdida de acceso a Internet en un mundo cada vez más hiperconectado.
En 2021, el número de dispositivos infectados con malware aumentó un 39% en comparación con el año anterior, y en los primeros ocho meses de 2022 el número creció un 19% en comparación con el mismo período de 2020. En total, 4.173 dispositivos fueron atacados en ese período.
Las pequeñas y medianas empresas emplean más dispositivos conectados que antes para aumentar la productividad y conectividad de sus empleados. Sin embargo, sólo el 11% ha implementado completamente una solución de seguridad de IoT, una situación de desprotección de la que ha advertido Check Point.
Tras elegir una empresa objetivo, los ciberdelincuentes llaman al propietario o a los empleados y les dicen que su software de TPV debe ser actualizado por un técnico, que acude a la empresa en persona e infecta las máquinas con malware, con el que los atacantes obtienen datos de las tarjetas.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...