La proliferación del intercambio de información en internet y los riesgos crecientes en seguridad hacen que las empresas se estén enfrentando a nuevos retos. Con su solución de envío de archivos seguros, Tranxfer evita la filtración de información sensible para las empresas.
El cibercrimen no ha desaparecido durante la pandemia, de hecho, ha habido algunos ejemplos en los que se ha intensificado. La concienciación de los usuarios, garantizar el acceso seguro y fiable a la red corporativa, y actualizar parches, son claves en la actualidad.
El malware utiliza la técnica llamada secuestro de DLL para ocultar su presencia y elevar sus privilegios en el equipo de sus víctimas. Su objetivo es recopilar información de sus víctimas, incluyendo historial de navegación y capturas de pantalla, para acceder a las cuentas bancarias online.
Dado que la seguridad ocupa un lugar destacado en la lista de preocupaciones de la Internet de las Cosas para las empresas, proporcionar soluciones, servicios de consultoría y enfoques transparentes para la seguridad de IoT será clave para que las empresas la adopten plenamente.
Factores como los altos ingresos, una infraestructura tecnológica avanzada, la urbanización y la digitalización conllevan un mayor nivel de delitos cibernéticos. Por ello, los países del norte de Europa y Estados Unidos son los lugares más peligrosos para navegar por Internet.
Los ciberdelincuentes están explotando la ingeniería social para engañar a las víctimas y robar sus credenciales o datos confidenciales. Las amenazas de phishing móvil no mitigadas podrían costar a las organizaciones con 10.000 dispositivos móviles hasta 35 millones de dólares por incidente.
Las empresas que pudieron adaptarse más rápidamente fueron aquellas que estaban preparadas al proporcionar a los empleados equipos para acceder con seguridad a los datos de forma remota, a través de túneles VPN u otros métodos de acceso, como la autenticación multifactor.
Los ciberdelincuentes utilizaron principalmente la situación actual en torno a la pandemia del coronavirus para atraer a sus víctimas. Si una víctima de un ataque de phishing llega a revelar sus datos, las consecuencias pueden ser devastadoras, desde el robo de datos hasta la pérdida financiera.
El caso más común de fraude fue el intento de acceder a cuentas personales utilizando malware o software legítimo de control remoto. Estas herramientas, como AnyDesk, TeamViewer, AirDroid y AhMyth, están diseñadas para el trabajo remoto y la resolución de problemas.
La nueva variante detectada ha estado en desarrollo activo con más de 25 versiones, casi a una o dos por semana. En una de las campañas del ZLoader se informaba a la víctima de la posibilidad de haber estado en contacto con alguien con coronavirus y poder realizarse gratuitamente un test médico.
Un nuevo estudio de IBM X-Force constata que los tres primeros meses del año han sido devastadores para la ciberseguridad, con un aumento de los ciberataques del 40% a nivel mundial.
El 76% de los ejecutivos de nivel C admitieron haber solicitado saltarse uno o más de los protocolos de seguridad de su organización el año pasado. El 78% de los responsables de TI opinan que los ejecutivos senior son el blanco más probable de ataques de phishing.
La principal preocupación para las organizaciones con empleados que trabajan en remoto es asegurar el acceso a la red, seguido por asegurar el acceso a aplicaciones SaaS y el uso de dispositivos personales. Sin embargo, muchas no están implementando medidas de seguridad adecuadas.
El confinamiento provocado por la pandemia ha propiciado un aumento en el número de casos de violencia doméstica y en el uso de estos programas de acoso. Para mejorar la detección de este tipo de software, más organizaciones se han unido a la Coalición contra el Stalkerware.
Para el 89% el COVID-19 ha sido una prueba de resistencia para cada política y control de seguridad dentro de sus organizaciones. El 63% asegura haber experimentado ataques relacionados con el coronavirus, y el 65% cree que su seguridad es peor debido a la pandemia.
Los métodos de monetización utilizados en dicho software pueden representar una amenaza para los usuarios, mientras genera más ingresos para los desarrolladores, debido a una mayor audiencia. Estos últimos adaptan sus técnicas para hacer los módulos publicitarios más difíciles de detectar.
El hecho de que frecuentemente utilicen sistemas obsoletos hace que los cajeros sean fáciles de explotar, permitiendo el acceso a grandes cantidades de dinero en efectivo. Es probable que la tendencia al alza en la frecuencia de los ataques continúe durante el año 2020.
Dado que el concepto es relativamente nuevo para muchas organizaciones, solo el 29% se consideran maduras o muy maduras en threat hunting. Uno de sus principales desafíos es encontrar y emplear a los expertos adecuados para realizar las operaciones de threat hunting.
La app hacía un uso inadecuado de los Servicios de Accesibilidad sin requerir de otros permisos sospechosos ni tener otras funciones maliciosas, por lo que pudo colarse en la tienda oficial de aplicaciones sin ser detectada. Defensor ID pertenece a la categoría de troyanos bancarios.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.