La alerta llega desde Proofpoint que ha detectado una campaña de ataques mediante la técnica de "falsa descarga" dirigida a usuarios en España. Utiliza técnicas de ingeniería social para convencer a las víctimas de que ejecuten una descarga, y basa su éxito en aprovecharse de los usuarios dispuestos a seguir buenas prácticas en cibe...
Los ciberdelincuentes prefieren empresas más pequeñas porque no disponen de tantas medidas de seguridad. Según datos de Tecteco, el coste medio que supone un ciberataque para una pyme es de 75.000 euros y el 60% de esas empresas no son capaces de superar las pérdidas.
La compañía ha presentado la solución Microsoft Endpoint Data Loss Prevention, así como nuevas características de Insider Risk Management y Communication Compliance, y la función Double Key Encryption para Microsoft 365, todas las cuales están disponibles en vista previa pública.
La ciberseguridad seguirá siendo una prioridad para muchas organizaciones, pero las medidas de contención de costes, la reducción de la fuerza laboral y los problemas de flujo de efectivo darán como resultado una revisión de los proyectos existentes. La seguridad de red acaparará el 36% del gasto.
¿Cómo llegar a tener una cultura ciberresiliente para gestionar con eficiencia los inevitables ataques? Evidentemente implantando políticas de seguridad en las que primen el sentido común y la responsabilidad, pero también seguir invirtiendo en soluciones de ciberprotección y detección de amenazas para levantar una potente barrera d...
Alrededor del 13% de todos los ataques de phishing estaban relacionados con el COVID-19. Los expertos también encontraron que los operadores de ransomware exigen un rescate a cambio de no revelar datos robados. Más de un tercio de los ataques contra organizaciones usaron ransomware.
Ha lanzado una guía con el objetivo de que cualquier empresa que utilice el teletrabajo conozca las amenazas y circunstancias que pueden derivar en incidentes. Además, indica cómo proteger el dispositivo usado por el trabajador y el negocio que se gestiona desde el mismo.
Las soluciones NDR son capaces de anticipar problemas de rendimiento en sistemas, aplicaciones, redes y amenazas de seguridad antes no detectados, de manera que las empresas que invierten en ellas consiguen un retorno de la inversión del 740%, según un estudio de IDC.
Fruto de la adquisición de Shape Security, Silverline Shape Defense utiliza inteligencia artificial para determinar con precisión en tiempo real si el intento de inicio de sesión en una aplicación es de un humano o un bot, y diferenciar aún más entre un atacante y un individuo autorizado.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.