En 2021, en torno al 22% de las instituciones educativas fue objeto de ataques de malware cada mes. Hace poco, la Universidad de Barcelona tuvo los sistemas parados durante días, por lo que es fundamental que estas instituciones tomen una serie de medidas para invertir en su seguridad.
El smishing es uno de los métodos de engaño a través de los SMS del móvil, con el que los ciberdelincuentes intentan robar datos confidenciales o acceder a las cuentas personales de los usuarios. El especialista en prevención del fraude digital, VU, ha alertado de la sofisticación de estos ataques, por lo que aconseja sospechar de m...
Dada la diversidad de dispositivos IoT y sus riesgos de ciberseguridad, la necesidad de protegerlos es clara. Kaspersky IoT Secure Gateway 1000 es el último producto Ciber Inmune de la compañía para ayudar a las organizaciones a acelerar el valor de los nuevos flujos de datos industriales.
Si todo está conectado, todo puede ser hackeado. Muchas organizaciones simplemente no saben cuántos dispositivos IoT se conectan a su red y para qué. Aplicar el concepto de seguridad por diseño a la hora de desarrollar dispositivos IoT es más rentable y seguro a largo plazo.
Siguiendo la tendencia de meses anteriores, en junio se han detectado gran cantidad de fraudes y robo de información por correo electrónico, según el último análisis mensual de ESET. Esta firma de seguridad también destaca la actividad de algunos troyanos bancarios muy activos en nuestro país, y una nueva vulnerabilidad en Windows, ...
El 94% del gasto será atribuible al modelo de suscripción, que será cada vez más popular entre las pequeñas empresas, al minimizar el coste de adquisición inicial de los servicios. Los proveedores deben capitalizar este crecimiento mediante el desarrollo de modelos de precios flexibles.
Al comparar los beneficios anticipados con los beneficios experimentados, las soluciones SASE superan las expectativas de los usuarios en las áreas de conectividad de trabajo remoto, rendimiento de seguridad, ahorro de costes, visibilidad del entorno de TI y experiencia del usuario.
En el Cybersecurity Day se dieron recomendaciones sobre los diferentes riesgos y amenazas cibernéticas que rodean el mundo de la empresa. Entre otros aspectos, se recalcó que la ciberseguridad no es un proyecto que empieza y termina, sino un proceso que siempre se tiene que estar revisando.
Disponible en forma de ransomware como servicio, los ataques de LockBit son llevados a cabo por afiliados que pagan a la organización el 20% de los rescates que reciben. La industria de servicios siguió siendo el sector industrial más afectado, y los Estados Unidos el país más atacado.
El 70% admite que los problemas de la cadena de suministro han retrasado los intentos de actualizar su pila de hardware. El 57% de los líderes de seguridad de TI afectados admitieron que podrían estar confiando en dispositivos cuyo período de soporte expiró hace un año.
Los correos electrónicos de phishing más efectivos son aquellos cuyo asunto hace referencia a intentos de entrega de servicios de mensajería fallidos, con un 18,5% de empleados que hizo clic. Los emails que amenazan al destinatario u ofrecen beneficios instantáneos parecen ser menos exitosos.
SSE es un mercado que combina tecnologías Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Zero Trust Network Architecture (ZTNA) y Firewall-as-a-Service (FWaaS). Los ingresos de FWaaS y ZTNA crecieron más del 100%, mientras que los de SWG y CASB subieron un 30%.
Permite a los usuarios proteger los sistemas Linux aplicando políticas de privilegios mínimos y controles de seguridad just-in-time. La última actualización ofrece una nueva interfaz unificada para proteger los endpoints de las organizaciones en las plataformas Windows, Linux y Mac.
En el último año son más las organizaciones que instalaron aplicaciones de seguridad de Microsoft 365 al convertirse en el blanco de los ciberataques. Cuantas más funcionalidades de seguridad intenten implementar los equipos de IT, más complejo se vuelve el sistema de seguridad.
Vulnerabilidades de hace muchos años se siguen explotando masivamente en España y las pymes son los objetivos principales. Aunque el número de ataques de fuerza bruta contra RDP recibidos ha bajado en nuestro país, los casos de ransomware siguen siendo críticos.
La suplantación de identidad con ataques de phishing es el ataque más habitual. Las propias redes corporativas se vuelven más vulnerables en esta época del año, ya que con los responsables de TI trabajando con menos personal, los ciberataques pueden pasar desapercibidos.
Aunque la mayor preocupación es la exposición de los datos transportados en la red inalámbrica, también preocupan vectores de ataque tales como las vulnerabilidades del software del sistema operativo, los errores de configuración y la vulnerabilidad de los equipos de red.
Solo en el primer trimestre las detecciones de ransomware duplicaron el volumen total reportado para 2022, impulsadas por el grupo LAPSUS$, junto con nuevas variantes como BlackCat. La botnet Emotet ha regresado con fuerza y las detecciones de Log4Shell se han triplicado.
Disponible hasta el momento solo para su uso con los productos Guardian y Vantage de Nozomi, ahora otras plataformas de ciberseguridad pueden sacar partido a la misma información e investigación para mejorar las defensas contra amenazas de OT, IoT, phishing y ransomware.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
Muchas grandes corporaciones ya han comenzado a cambiar hacia el almacenamiento en cinta. Sin embargo, el proceso de cambio a la cinta ha sido más lento para las empresas más pequeñas.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Synology está transformando el servicio al cliente global al integrar inteligencia artificial en todo el proceso, mejorando significativamente la eficiencia y la calidad del soporte proporcionado.
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.