Según Check Point, el 27% de las compañías a nivel mundial ha sufrido ataques contra sus dispositivos móviles, un escenario en el que el que el adware es una tendencia que va a más dentro de los ataques de sexta generación. Repasamos con Check Point cómo protegerse frente a este tipo de malware.
Saber qué hacer para atajar rápido un incidente de seguridad es fundamental para responder rápido y minimizar los daños económicos y reputacionales. Para ello, hay que tener un plan que incluya las siguientes fases: planificación, detección y análisis, triaje, remediación y gestión post-incidente.
Fruto de la adquisición de ObserveIT, la solución detecta riesgos dentro de una organización, acelera el tiempo de respuesta ante incidentes, y proporciona una visibilidad más amplia y unificada acerca de la actividad del usuario, la interacción con los datos y el contexto de la amenaza.
Si bien la planificación de la respuesta de seguridad está mejorando, el 74% de las organizaciones afirman que sus planes son ad-hoc, se aplican de manera inconsistente o no tienen ningún plan. Solo el 39% de las compañías con un plan formal experimentaron un incidente disruptivo.
En la carrera de la innovación, las tecnologías digitales están introduciendo vulnerabilidades más rápido de lo que pueden protegerse. Los emprendedores deben garantizar que sus empresas y productos sean digitalmente seguros y tener un plan de recuperación listo para activarse.
El adware está experimentando un verdadero renacimiento y no se debe subestimar, porque estas aplicaciones maliciosas también recopilan datos personales como ubicaciones o leen el historial del navegador, unos datos con los que los autores de malware ganan dinero.
Al registrarse en las cuentas de Google Analytics e inyectar el código de seguimiento de estas cuentas en el código fuente de los sitios web, los atacantes pueden recopilar los datos de las tarjetas de crédito de los usuarios. Dos docenas de tiendas online han sido comprometidas con este método.
Los usuarios reciben llamadas y mensajes en las que un estafador se hace pasar por un técnico de Microsoft y hace que los usuarios paguen por servicios de soporte falsos. Microsoft no envía proactivamente emails, ni realiza llamadas a los usuarios, sin que estos lo hayan solicitado.
El uso de apps como Bizum o Twyp se ha disparado, ya que esto asegura cero contacto a la hora de realizar un pago. Pero estas aplicaciones implican ciertos peligros derivados de albergar datos tan importantes en un dispositivo móvil como las credenciales bancarias.
Los usuarios se sienten atraídos por versiones gratuitas, actualizaciones y extensiones o trucos. Minecraft ha sido el videojuego más explotado por los ciberdelincuentes, con más de 130.000 ataques en su nombre, seguido de otros como Counter Strike: Global Offensive y The Witcher 3.
Aunque las inversiones se han visto impulsadas por las organizaciones que trataban de proteger a los teletrabajadores en las primeras etapas del bloqueo en respuesta al COVID-19, el empeoramiento de las condiciones económicas hará que se reevalúen los presupuestos de TI.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.