Independientemente de los señuelos, enlaces maliciosos y archivos adjuntos que puede contener, correo electrónico es un gran distractor. Los empleados que reciben 30 correos por día también reciben alrededor de 30 muestras de spam a la semana, y desperdician cinco horas cada año clasificándolas.
La protección de los activos digitales en la nube se está convirtiendo en la prioridad número uno, lo que refleja un enfoque de ciberseguridad más proactivo. El 59% de los profesionales de ciberseguridad no usan la misma contraseña en varias cuentas y el 66% usan autenticación multifactor.
En 2021, las vulnerabilidades descubiertas en los routers alcanzaron las 506, de las cuales 87 eran críticas. Estas vulnerabilidades pueden permitir al atacante saltarse la autenticación, enviar comandos remotos a un router o incapacitarlo, para robar cualquier dato o archivo transmitido.
Más de la mitad de los profesionales cree que los títulos no son necesarios para una carrera exitosa en ciberseguridad. El desarrollo de habilidades y la búsqueda de certificaciones son factores altamente o extremadamente importantes para que la industria expanda la fuerza laboral.
El número de ciberataques semanales a las redes corporativas alcanzó un máximo de 900 ataques de media por organización en el último trimestre de 2021. Una parte de estos ataques se registraron, precisamente, en dispositivos móviles, lo que obliga a gestionar el parque para protegerlo de los delincuentes.
El troyano, que está afectando al 8% de las organizaciones de todo el mundo, es tan ágil que resulta rentable gracias a su capacidad para pasar desapercibido. Destaca asimismo el crecimiento registrado por Snake Keylogger, que además de por emails se propaga a través de archivos PDF.
La nueva versión incluye más funcionalidades, incluida la visualización de ciber-investigaciones o las ampliaciones en el análisis de objetos maliciosos complejos. También ofrece información validada de fuentes externas y nuevas características que facilitan la investigación de incidentes.
La nueva familia de productos proporciona funciones de detección y respuesta completas in situ, en la nube o como un híbrido de ambas. "Estamos adoptando la creencia de que el mejor XDR debe ser consumible on premise, en la nube e híbrido", señala Kevin Bowers, de NetWitness.
La visibilidad es fundamental en las organizaciones, y CrowdStrike Asset Graph analiza cualquier interacción entre activos, ofreciendo una visión holística de los riesgos. CrowdStrike también ha presentado Humio for Falcon, con el objetivo de mejorar la analítica de las amenazas.
Con los firewalls SN-M-Series-720, para hasta 300 usuarios, y SN-M-Series-920, para hasta 500, Stormshield proporciona un sistema modular que se adapta a las empresas a medida que crecen y cambian su infraestructura. Cuentan con alimentación redundante y funciones SD-WAN.
Ya se registran 150.000 intentos de ataque mensuales, de los que los ciberdelincuentes solo son culpables de un 23%. La mayoría de problemas de seguridad radican en la falta de valoración de activos, la falta de comunicación entre departamentos y la escasa formación de los usuarios.
A través de tres integraciones tecnológicas, las empresas obtendrán acceso a los recursos internos dentro de una arquitectura de seguridad sólida y resistente. Las integraciones minimizarán las amenazas de filtraciones de datos al implementar una autenticación fuerte.
Durante los últimos doce meses, se registraron en España más de 223.000 ciberestafas, lo que supone que este tipo de delitos ha aumentado más de un 60% desde el inicio de la pandemia, según el último Balance de Criminalidad publicado por el Ministerio del Interior. Repasamos con Kaspersky qué hacer para estar a salvo de los incidentes.
FortiRecon combina el aprendizaje automático, la automatización y la inteligencia humana para supervisar continuamente la superficie de ataque de una organización, determinar el riesgo de su marca y ofrecer información personalizada para actuar más rápido frente a las amenazas.
La creciente conciencia de las vulnerabilidades, junto con las amenazas emergentes, están detrás del aumento del gasto. Los principales proveedores del mercado son AWS, IBM, Cisco, Oracle y Sophos. Al ofrecer soluciones de ciberseguridad, AWS e IBM están capitalizando sus grandes bases de usuarios.
Según se expuso en CISOVERSO DAY, normas como el RGPD son de imposible cumplimiento y parece que persiguen más un objetivo sancionador y recaudatorio que de protección. Otros retos pasan por la escasez de profesionales con suficiente conocimiento y experiencia, y la falta de formación.
Los equipos de seguridad pierden el 28% de su tiempo en tareas de gestión de vulnerabilidades. El 79% de los CISOs dicen que la gestión de vulnerabilidades en tiempo de ejecución es una capacidad esencial para mantenerse al día con la creciente complejidad de los entornos multicloud modernos.
El malware para Android se propagaba rápidamente usando mensajes SMS, siendo su objetivo principal el robo de credenciales bancarias. Los delincuentes se cebaron especialmente en nuestro país durante las primeras semanas antes de comenzar a expandirse por otros países.
El 85% de los profesionales de seguridad experimentaron impactos comerciales prevenibles como resultado de procedimientos de respuesta insuficientes. El 97% cree que si las alertas fueran más precisas aumentaría su confianza en la automatización de la respuesta a amenazas.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
Un estudio reciente de la Universidad de Salamanca, afirmaba que la ciudadanía española muestra un gran interés en la IA, a pesar de tener un conocimiento moderado.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Los cambios provocados por la reciente pandemia, los conflictos en curso en distintas partes del mundo y el aumento de la preocupación por el medio ambiente han hecho que las personas reconsideren su estilo de vida y su trabajo.
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.