Para la compañía de odontología era indispensable asegurar el control de dispositivos y disponer de sistemas de protección, cifrado y actualización de seguridad de sus endpoints. Con Wi-Fi Cloud Management y EPDR de WatchGuard, vivantadental controla todos sus dispositivos desde un único panel.
InfiniSafe Cyber Storage Guarantee garantiza que empresas y proveedores de servicios podrán recuperar y restaurar sus datos intactos y de forma casi instantánea mediante el uso de snapshots inmutables. Infinidat satisface así la necesidad de almacenamiento ciberresiliente.
Los datos solo tienen importancia si se comparten, pero es en estos intercambios cuando son más vulnerables al salir del, en teoría, protegido enclave de su dispositivo de almacenamiento. Stormshield destaca la importancia del cifrado de datos, las copias de seguridad y los derechos de acceso.
Tanto FormBook como Vidar son infostealers que se venden en los foros de hacking y que apuntan al sistema operativo Windows. Ambos son responsables del 3,35% y del 3,21% de los ataques a empresas de nuestro país, respectivamente, mientras que Emotet ha bajado su incidencia hasta el 2,68%.
La nueva versión da acceso a un mecanismo avanzado de detección automatizada y a recomendaciones personalizadas de respuesta a incidentes. También garantiza la protección contra daños en archivos del sistema operativo y proporciona información sobre la reputación de los archivos.
Metallic ThreatWise es un novedoso servicio de ciber-engaño que emplea señuelos para provocar que los ciberdelincuentes se dediquen a recursos falsos, detectar amenazas en entornos de producción y dotar a las empresas de las herramientas para mantener los datos a salvo.
El nuevo módulo SCA ofrece una solución proactiva de las vulnerabilidades basadas en el entorno de ejecución para lograr una seguridad sin fisuras del código a la nube. Se trata de la primera solución de análisis de composición de software consciente del contexto de la industria.
Falcon Insight XDR permite a los clientes reforzar las capacidades de XDR nativos e híbridos, mientras que las nuevas capacidades CNAPP ayudan a prevenir amenazas provocadas por privilegios mal configurados. CrowdStrike también ha presentado Falcon Discover para IoT y Falcon LogScale.
Las organizaciones son cada vez más conscientes de la amenaza que representa el ransomware, y han comenzado a implementar controles, como copias de seguridad de datos offline, que les permiten negarse a pagar el rescate y restaurar las operaciones a través de otros medios.
Gracias a su proceso de verificación continua, Barracuda Email Protection con seguridad Zero Trust permite controlar y gestionar el acceso de los usuarios a los sistemas de correo electrónico y a las aplicaciones de Microsoft 365 en función de la necesidad de conocimiento.
Más del 24% planea invertir en soluciones de análisis de comportamiento en el próximo año, y el 17% en tecnología de análisis de tráfico de red. Los analistas de SOC de nivel 3/cazadores de amenazas son el rol más demandado en el SOC, seguidos por los analistas de nivel 2.
El sector industrial representó el 13% de todos los ataques en el segundo trimestre. La mayoría de los ataques registrados condujeron a interrupciones operativas y a la fuga de información confidencial. El número de ataques al sector del transporte también aumentó un 82%.
Tres de cada cuatro trabajadores europeos señalan que sus empresas no han tomado medidas para asegurar la conexión a Internet en el hogar o proporcionar protección de software para dispositivos domésticos. Las pymes se enfrentan a más de once ciberataques por dispositivo al día.
La mayoría de problemas de seguridad se deben a la falta de valoración de activos, la escasa comunicación entre departamentos y una deficiente formación y concienciación de los usuarios. 8 de cada 10 organizaciones han sufrido una brecha relacionada con la falta de formación.
Aunque el 86% de los responsables de TI afirma que la confianza digital será aún más importante dentro de cinco años, sólo una cuarta parte ofrece formación sobre ello a su personal. Las organizaciones con bajos niveles de confianza digital sufren más brechas de seguridad y ciberataques.
El 83% señala que 12 horas o menos es un nivel aceptable de tiempo de inactividad para los sistemas críticos antes de que haya un impacto negativo en el negocio. Solo el 52% pudo recuperarse de una pérdida de datos grave en 12 horas o menos, y el 29% no pudo recuperarse durante un día o más.
Disponible de momento en los Estados Unidos, la nueva línea de producto incluye limpieza de datos personales, expertos en restauración con licencia, cobertura de robo de identidad y fondos robados por un millón de dólares, y seguridad para usuarios de Chrome OS.
El 65% de las organizaciones persiguen mejorar la postura de riesgo, y solo el 29% buscan reducir el gasto en licencias. Para consolidar sus proveedores, el 41,5% de las organizaciones espera haber adoptado SASE para finales de 2022, mientras que el 54,5% tiene planes de adoptar XDR.
Por poco más de mil euros se puede comprar suficiente información personal para robar la identidad de una persona. Los precios de las cuentas de redes sociales están bajando, mientras que algunas criptocarteras y cuentas de inversión cuestan más que algunas cuentas bancarias.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
La adopción del teletrabajo ha aumentado la demanda de espacios de coworking, que ofrecen un entorno de trabajo flexible con recursos compartidos. Entre estos recursos, las impresoras son esenciales para la eficiencia y la colaboración.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Un informe del eLinC anticipa que el mercado laboral puede tardar en absorber las disparidades que se generen y pone en alerta a las instituciones de educación superior
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.