Muchas organizaciones sanitarias sobreestiman su capacidad para proteger las cargas de trabajo en la nube. El establecimiento y mantenimiento de políticas, la aplicación de parches y gestión de vulnerabilidades, y las configuraciones incorrectas, son los principales desafíos que afrontan.
El equipo del proyecto creará un paquete de aprendizaje online sobre la ciberviolencia y el stalkerware, actualizará y probará las herramientas existentes para los profesionales que trabajan en los servicios de apoyo a las víctimas, y pondrá a prueba una campaña piloto de sensibilización.
La plataforma de análisis avanzado de malware ADA analiza todo tipo de archivos y URLs para detectar código dañino y comportamientos anómalos en los ficheros examinados, incrementando las capacidades de prevención e identificación de vectores de ataque e infección.
El 45% creen que sus aparatos "ya tienen la seguridad suficiente". El antivirus es la opción de seguridad favorita de los españoles, según indica el 60%, seguida por los gestores de contraseñas. En cambio, los sistemas de control parental y las conexiones VPN son menos utilizadas.
De media se encontraron 512 ataques por organización, y el 59% de las amenazas detectadas fueron estafas de phishing. Barracuda ha presentado una nueva versión de Barracuda Email Threat Scanner, que ayuda a detectar amenazas que superan el gateway del correo electrónico.
Integrada de forma nativa en la plataforma Cisco AppDynamics, la solución correlaciona la seguridad y la información sobre las aplicaciones, permitiendo simplificar la gestión de vulnerabilidades y proteger las aplicaciones frente a ralentizaciones y brechas de seguridad.
Además de sumarse a la Coalición contra el Stalkerware, la compañía ha agregado una funcionalidad a su producto Avast Mobile Security, que alertará a los usuarios con una notificación de detección personalizada cuando detecte aplicaciones conocidas por ser stalkerware.
Los usuarios encuentran estas amenazas a través de falsos instaladores de aplicaciones o de emails que simulan ofertas especiales o notificaciones de la plataforma. El reclamo más popular fue Zoom, la plataforma más utilizada para reuniones virtuales, seguida por Moodle y Google Meet.
El 75% de las empresas registraron ataques de phishing generalizados, mientras que las infecciones por ransomware alcanzaron al 66%. Sólo el 36% de las empresas que impulsaron el teletrabajo formó a sus usuarios acerca de las mejores prácticas para trabajar de forma segura.
Es esencial que los usuarios y sus identidades online estén protegidos, en especial los jóvenes, que son muy susceptibles a la ciberdelincuencia, el cyberbullying y contenidos potencialmente peligrosos. Phishing, email spoofing y la conexión a redes inseguras constituyen las principales amenazas.
SentinelOne asegura que la tecnología de Scalyr reforzará su capacidad para ingerir, correlacionar, buscar y procesar datos en todas las fuentes, incluidas las fuentes de datos empresariales internas y de nube pública.
Se espera que los abusos de API se conviertan en el vector de ataque más frecuente. Por otro lado, las empresas no están preparadas para administrar adecuadamente el tráfico de bots, a lo que se suma que el desarrollo de aplicaciones móviles es altamente inseguro.
Una de cada dos transacciones fraudulentas en la industria financiera fue un robo de cuenta. Además del robo de cuentas, en el 12% de los incidentes, herramientas legítimas de administración remota, como TeamViewer, fueron usadas en un intento de acceder a las cuentas de los usuarios.
A diferencia de un seguro multirriesgo para empresas, el de ciberriesgo cubre los daños sufridos por ciberataques y virus en los dispositivos tecnológicos. Ante cualquier imprevisto, este tipo de seguro contempla la indemnización por los datos perdidos y contribuirá a su recuperación.
A medida que crece su uso para transacciones bancarias, financieras, e incluso como claves digitales para hogares y automóviles inteligentes, los smartphones se han vuelto vulnerables a los ataques. El hardware de seguridad se está adoptando no solo en los teléfonos premium, sino en los de gama media.
Utilizando machine learning y telemetría de fuentes múltiples, la solución de IoT Security está diseñada para garantizar que las organizaciones sanitarias salud puedan aprovechar los beneficios de Internet de las Cosas Médicas (IoMT) para la atención del paciente, sin sacrificar la seguridad.
Muchos cibercriminales utilizan casi exclusivamente herramientas comunes de código fuente abierto que están disponibles en Internet y son sencillas de utilizar, y están al día de las últimas investigaciones y vulnerabilidades, aprovechando esa información para futuros ataques.
El desarrollo de este tipo de ataques es idéntico al de uno tradicional, aunque en este caso bloquea dispositivos en lugar de datos. También se utiliza un software malicioso conocido como jackware, que toma el control de dispositivos conectados para poder manejarlos a su antojo.
Se han disparado los correos electrónicos de notificación de envío falsos que, suplantando a DHL, TNT, FedEx y UPS, instan a los destinatarios a revisar o acceder a archivos adjuntos para confirmar y verificar facturas o domicilios. Los archivos contienen ransomware y troyanos de acceso remoto.
Los atacantes encontraron nuevos puntos de acceso para lograr acceder a la información confidencial de los hospitales y pacientes. La mitad de las causas de las brechas producidas en este sector corresponden a ataques malintencionados, seguidos de fallos técnicos y errores humanos.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El 40% de los empresarios considera que los departamentos relacionados con recursos humanos y contabilidad son los más potencialmente externalizables. Además, las principales motivaciones de la externalización son la reducción de costes y la simplificación de procesos (41%) y el desarrollo tecnológico y digital (36%).
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante