En el último año las empresas implementaron protección en las puertas de enlace VPN y en los recursos web corporativos. Teniendo en cuenta esto, los ataques contra estos activos web pueden haberse vuelto menos eficaces y el número de ataques DDoS disminuyó un 29% anual.
Qualys acaba de anunciar que añade la funcionalidad de detectar y bloquear amenazas avanzadas en tiempo real a su solución de seguridad para el endpoint. Esta y otras capacidades se suman a Qualys Multi-Vector EDR, que ahora está accesible a través de una versión beta pública para endpoints de Windows y estará disponible de forma ge...
Los atacantes utilizaron técnicas de ingeniería social, sitios web falsificados, incluyendo una App Store falsificada, y un sitio web de pruebas de aplicaciones de iOS para distribuir las apps disfrazadas de aplicaciones de comercio y criptomonedas a usuarios desprevenidos.
La sanidad, las finanzas y la industria se ven especialmente afectados por los atacantes. Los ataques a aplicaciones suponen el 67% del total, debido a que el acceso remoto se ha convertido en una vulnerabilidad. La minería de criptomonedas representa el 41% del malware detectado.
El 44% de las compañías españolas ha sufrido un ataque de ransomware en el último año y, en el 42% de los casos, los atacantes consiguieron cifrar sus datos. El coste medio del rescate pagado por las empresas españolas en el último año ha sido de 103.567 dólares.
Solo en 2020 se registró un aumento del 80% de ciberataques, con casi 40.000 ataques diarios. Las organizaciones que no están tan protegidas suelen ser el objetivo de ataques de ransomware, amenazas dirigidas a los servicios en la nube, y el robo de propiedad intelectual.
La principal acción de DarkSide es utilizar el ransomware como servicio, mediante un programa de asociación. En España se produjo un aumento del 160% en el número de ofensivas que utilizan ransomware en 2020, y este año se suceden los ciberataques a instituciones públicas.
Aunque los correos electrónicos con archivos infectados siguen siendo el medio más popular para distribuir este tipo de amenazas, los atacantes también aprovechan vulnerabilidades o fallos en VPN, así como el uso de botnets. La principal tendencia de 2020 fue el ransomware como servicio.
El 92% de españoles ignora los peligros que conllevan comportamientos como no cambiar contraseñas o actualizar los equipos, y hasta el 61% de las empresas no saben cómo mitigar las ciberamenazas. En estas circunstancias, es recomendable contar con un seguro que cubra estas situaciones.
Los ataques de Cross Site Scripting, en los que se ejecuta código maligno en el navegador, están creciendo cada vez más. Los atacantes emplean más técnicas de malware sin fichero o malware con código polimórfico avanzado, capaz de mutar evadiendo medidas de seguridad comunes.
Su producto insignia es Guardicore Centra, que proporciona una opción menos costosa, más eficaz y flexible que los firewalls tradicionales, siendo capaz de reducir en un 96% el tiempo de resolución de incidentes, así como de aislar más rápidamente las aplicaciones críticas en caso de ciberataque.
Esta aplicación aporta información a los responsables de seguridad de cualquier tipo de entidad mediante alertas de seguridad casi inmediatas. El objetivo es que las organizaciones conozcan las nuevas técnicas de los cibercriminales con el objetivo de adelantarse y protegerse.
La explicación podría estar en el impacto del Reglamento General de Protección de Datos, con multas que oscilan entre 750.000 euros y 50 millones. La pandemia ha llevado a las empresas a utilizar nuevos procedimientos y sistemas, incrementando su vulnerabilidad a la pérdida de datos.
Este malware ataca a los usuarios de entidades financieras mostrando ventanas diseñadas específicamente para sus víctimas, con el fin de robar credenciales y el acceso a servicios de correo electrónico. Ousaban está activo en Brasil, aunque algunas fuentes lo sitúan ya en Europa.
FluBot es un ejemplo de campaña de malware basada en SMS que se disfraza de servicios de entrega de paquetería. Los primeros ataques se notificaron hace semanas, pero hay decenas de nuevas versiones. El total de números de teléfono recopilados por los atacantes supera los 11 millones.
Los atacantes emplean el phishing con tokens de OAuth y el abuso de aplicaciones OAuth, puesto que les facilitan lanzar amenazas de usuario a usuario, principalmente a altos cargos, así como sustraer archivos o correos de plataformas cloud como Microsoft 365 y Google Workspace.
Los cibercriminales pueden probar mil millones de contraseñas cada segundo. Las contraseñas son la primera barrera de defensa contra quienes quieren acceder sin autorización a tu información, pero, cuando se trata de contraseñas, usar dos ofrece una doble barrera de protección.
Casi la mitad de los ejecutivos piensa que la ciberseguridad no es un tema importante para los profesionales de su organización, pero un ataque puede provocar que se pierdan o se manipulen datos de empleados, facturación, clientes, etc., pudiendo incluso conllevar riesgos penales.
Organismos públicos, como la Universidad de Castilla-La Mancha, y la empresa Phone House, sufrieron ciberataques de ransomware. Junto a ellos, siguieron aumentando las amenazas dirigidas a smartphones Android y las amenazas centradas en el robo de credenciales.
Como parte de su arquitectura Security Fabric, FortiGate 7121F protege los ecosistemas 5G, integra SASE y proporciona acceso de confianza cero, mientras que FortiExtender 511F-5G proporciona más opciones de conectividad WAN y está totalmente integrado en el FortiGate SD-WAN.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.