La solución se compone de protección de red, para ofrecer seguridad de red virtual de alto rendimiento y baja latencia a través de 4G/5G/NB-IoT/CAT-M, y seguridad integral del endpoint para los dispositivos IoT. Trend Micro se ha asociado con varios proveedores de servicios de PoC.
La suite incluye los servicios Cloud Access Security Broker, Cloud Security Posture Management para aplicaciones SaaS y Cloud Browser Isolation, una nueva oferta que proporciona informes unificados y reparación automatizada de las violaciones en todas las ubicaciones, aplicaciones y usuarios.
Los analistas observaron un aumento del 47% en la gravedad de los ataques de ransomware, además de un aumento del 100% entre 2019 y el primer trimestre de 2020. Se registró asimismo un aumento del 35% en las reclamaciones por fraude en transferencias de fondos e ingeniería social.
Estos smartphones, tablets y portátiles pueden ser menos seguros que sus equivalentes corporativos y estar expuestos a aplicaciones y dispositivos de IoT vulnerables en la red doméstica. Más de un tercio de los teletrabajadores no cuentan con protección básica con contraseña.
El 94% de los profesionales de TI han experimentado una brecha de datos en algún momento. En torno a la mitad cree que las filtraciones de datos de los empleados se producen con mayor frecuencia a través de servicios de correo electrónico externos, como Gmail and Outlook.
Con el objetivo de proteger sus sistemas, los departamentos de TI utilizan Linux con más frecuencia que antes. Los actores de amenazas, como Barium, Sofacy o Turla, están respondiendo a esto con la creación de herramientas sofisticadas que pueden penetrar dichos sistemas.
Uno de cada cuatro empleados reconoce que hizo clic en un correo electrónico de phishing en el trabajo. Los empleados de entre 18 y 30 años tienen cinco veces más probabilidades de admitir errores que comprometen la ciberseguridad, frente al 10% de los trabajadores de más de 51 años.
A diferencia de otras herramientas de administración de acceso privilegiado, SbPAM se basa en otorgar privilegios en función de la actividad en lugar de las cuentas, lo que reduce la superficie de ataque y elimina la sobrecarga de mantenimiento de complejos grupos de control de acceso.
Entre las innovaciones anunciadas destaca la plataforma Enterprise DLP centrada en las personas, la herramienta Nexus People Risk Explorer y las funciones IaaS y DLP de Proofpoint Cloud App Security Broker (CASB), junto con mejoras en la protección de Proofpoint BEC y EAC.
Solo el 2% de las empresas consideran el filtrado de URL a la hora de evaluar una solución de ciberprotección, lo que deja a los teletrabajadores vulnerables a sitios web de phishing. Acronis Cyber Protect 15 integra funciones de ciberprotección de próxima generación, incluido filtrado de URL.
Los investigadores de Check Point destacan la incidencia del troyano Qbot, que utiliza técnicas sofisticadas de robo de credenciales e instalación de ransomware. Varias campañas de distribución de este virus informático entre marzo y agosto han hecho que se cuele en el índice de malware.
El almacenamiento de datos, el acceso remoto y la administración de redes son los servicios que más frecuentemente exponen datos confidenciales. Los servicios inseguros están vinculados a otros problemas de seguridad en la cadena de suministro digital.
Para los atacantes, el teletrabajo ha significado una oportunidad sin precedentes para atacar a individuos desprevenidos de múltiples maneras. Las organizaciones deben tomar medidas para proteger a sus usuarios, dispositivos e información de manera similar a si estuvieran en la red corporativa.
El 68% de los responsables de TI cree que una mejor detección o tecnologías de mitigación de amenazas permitiría potenciar aún más el trabajo remoto. El 59% de las empresas planea realizar inversiones adicionales en DNS para securizar sus redes de área extensa y conexiones remotas.
En el caso de los recursos educativos, los ataques DDoS impiden a estudiantes y a profesores el acceso a materiales críticos. Junto a ellos se han detectado amenazas distribuidas bajo la apariencia de plataformas de aprendizaje online y páginas de phishing que explotan estas plataformas.
Se trata de una de las estafas asociadas a la tecnología más antiguas que existen. La única diferencia es que ahora los ciberdelincuentes cuentan con toda la información de sus víctimas en Internet, y la utilizan para generar confianza en las personas a las que están timando.
Tras casi once años en Fortinet, donde acabó como vicepresidente de ventas de EMEA y APAC, y cinco años en Scality, un proveedor de almacenamiento cloud, Emilio Román vuelve al mundo de la seguridad y lo hace como vicepresidente de EMEA de Bitdefender.
Dice que en realidad nunca ha estado muy desligado del mundo de la seguridad, que lo encuentra “igual que lo...
El segmento de UTM continúa impulsando la expansión del mercado, representando el 61,8% del total. Junto a él, el segmento de seguridad web continúa mostrando signos de crecimiento. Palo Alto Networks lidera el mercado, seguido de compañías como Fortinet y Check Point.
Se han registrado más de 35.149 nuevos dominios en torno al tema la vuelta a los colegios, de los que 512 se consideran maliciosos, y otros 3.401 sospechosos de serlo. Es fundamental que los equipos estén protegidos y que los colegios cuenten con una estrategia de protección sólida.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
OpManager forma parte del conjunto de soluciones de ITOM de ManageEngine. Además del monitoreo de redes, este paquete también ofrece soluciones para optimizar el monitoreo de servidores, el monitoreo de aplicaciones, el monitoreo del ancho de banda, la gestión de configuraciones, la seguridad y el cumplimiento del firewall, y la ges...
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.