Los ciberataques van creciendo, mientras la criminalidad fuera de la red desciende, siendo la gran mayoría de ellos fraudes informáticos. La mayoría de las empresas que utilizan Kubernetes lo tienen mal configurado. Otra vía de acceso de los ciberataques son las APIs.
Casi el 70% de la siniestralidad que se produce tiene su origen en ataques ransomware, compromiso de datos personales e ingeniería social. En 2020, las empresas con facturación superior a 250 millones de euros representaron un 68% de las contrataciones de seguros Ciber en España.
La función Kill Switch permite a los clientes navegar de forma segura y los protege de interrupciones de conectividad peligrosas. La lista de servicios de streaming disponibles también ha crecido, así como los países a través de las cuales los usuarios pueden enrutar su tráfico.
El 99% de las empresas españolas ha sufrido un ciberataque en los últimos 12 meses y una posterior brecha de datos, registrando una media de 2,2 infracciones por empresa. Los ciberataques aumentarán, a menos que las empresas confíen en soluciones de ciberseguridad.
Los españoles crearon de media 12 cuentas nuevas durante la pandemia y el 84% reutilizó las contraseñas en todas ellas. Un 31% realizaría y pagaría un pedido digitalmente, incluso con preocupaciones sobre la seguridad o privacidad del sitio web o aplicación que estén utilizando.
Las aplicaciones se presentan como supuestos modpacks para Minecraft, pero en realidad propagan adware, roban credenciales de redes sociales y cargan módulos adicionales. Para la monetización adicional, los desarrolladores utilizan la función de "compra dentro de la aplicación".
El 66% de las organizaciones reportaron una pérdida significativa de ingresos después de un ataque de ransomware, el 53% indicaron que su marca y reputación fueron dañadas como resultado de un ataque, y un 26% se vieron obligadas a cerrar su negocio durante un período de tiempo.
Un ejemplo reciente de adware es la familia HiddenAds. La segunda amenaza móvil más extendida, con un 16%, son las aplicaciones falsas, que pueden contener funcionalidades para espiar al usuario, exponerlo a anuncios u otras actividades maliciosas. Les siguen los troyanos bancarios, con un 10%.
Su estrategia Zero Trust aprovecha las capacidades de Trend Micro Vision One, que ofrece información con una solución XDR amplia para cubrir la telemetría en el correo electrónico, la nube, las redes y las aplicaciones SaaS, permitiendo a los equipos tomar decisiones informadas.
España se sitúa como el tercer país europeo con mayor crecimiento en ciberdelincuencia. Uno de los ciberataques más comunes es el phishing, con el que los ciberdelincuentes simulan ser una empresa de confianza o un vendedor particular a través de una plataforma de compra- venta.
El sector sanitario ya era un objetivo de los ciberdelincuentes pero, desde que se desencadenó la pandemia, el volumen y la severidad de los ataques han ido a más. La preocupación del sector va en aumento, y el 58% de los líderes sanitarios considera que invertir en ciberseguridad es de una alta prioridad y, en concreto, mejorar la ...
Los investigadores de Kaspersky detectaron 23.894 nuevas modificaciones de mineros durante los tres primeros meses del año, en los que un total de 432.171 usuarios encontraron mineros en sus dispositivos. España es el país de la UE más afectado por amenazas móviles, con el 6,5% del total.
El 60% afirma que todos los empleados de su empresa reciben la misma formación en ciberseguridad. Sólo el 26% de los trabajadores no técnicos encuentra la formación interesante, el 32% dice que es demasiado larga, el 35% se aburre y otro 35% dice que es demasiado técnica.
Los ataques DDoS han aumentado un 55% y la mayoría presentan múltiples vectores de ataque. El ataque más grande alcanzó los 500 Gbps y el más sofisticado desplegó ocho vectores de ataque diferentes. Los sectores tecnológico, financiero y educativo son los más afectados.
Una vez instalado el backdoor es posible recopilar toda la información deseada, así como realizar capturas de pantalla y ejecutar malware. Esta amenaza, hasta ahora desconocida, ha sido utilizada por un grupo chino en una campaña lanzada contra su Ministerio de Asuntos Exteriores.
Solo el 22% afirma que su compañía ha introducido la autenticación de dos factores desde que comenzó la pandemia. Entre las organizaciones que han implementado 2FA, solo poco más de una cuarta parte están implementando claves de seguridad de hardware compatibles con FIDO.
La sólida base de clientes de juegos como FIFA 21 puede ser aprovechada por empresas de hacking, que podrían utilizar el código fuente para buscar bugs y crear herramientas de estafa, pedir un rescate, modificar el código e insertar malware para infectar a quienes lo compren pirateado.
Los ataques basados en la nube fueron el tipo de ataque más experimentado en el último año, mientras que las principales causas de brechas de seguridad fueron las aplicaciones de terceros y el ransomware. El 98% ya usa o planea usar una estrategia de seguridad centrada en la nube.
Las compañías españolas deben tener presente que nada volverá a ser como antes y que los vectores de ataque y las vulnerabilidades están presentes y se incrementan cada día, aseguran desde Check Point, que prevé invertir 100 millones de dólares en su división de seguridad en la nube.
FortiMonitor lleva la monitorización de la red más allá de la arquitectura Security Fabric hasta las infraestructuras de red de terceros, aplicaciones y nubes, mientras que FortiAIOps aprovecha la IA para eliminar el análisis manual y correlaciona los datos de cada perímetro de la red.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.