De cara al Puente de la Constitución, IBM recuerda que, durante estos viajes se incrementa el riesgo de que los ciberdelincuentes roben información personal, pues los viajeros tienden a relajarse. Solo un 40% cree que durante sus desplazamientos hay un mayor riesgo de sufrir un ciberataque.
La diversificación de estos ataques y la continua aparición de nuevas formas de ciberdelitos dificultan, cada vez más, su control y prevención a los departamentos dedicados a la seguridad informática. Contar con herramientas de seguridad adecuadas y aplicar el sentido común serán claves.
La base de datos de TrueDialog está alojada en Microsoft Azure y contiene 604 gigabytes de datos, entre ellos casi mil millones de mensajes con datos confidenciales, incluidos nombres completos de los destinatarios, contenido de los mensajes, correos electrónicos y números de teléfono.
Resulta difícil para los investigadores distinguir los archivos legítimos de los maliciosos sin consultar con la inteligencia de amenazas adecuada. En general, los investigadores suelen estar más interesados en saber con qué recursos se comunican los puntos finales de su red.
Dell EMC Cyber Recovery se ha unido a Unisys Stealth con el objetivo de incorporar una capa adicional de protección a empresas de cualquier tamaño. Las dos soluciones unidas crean un entorno aislado y de confianza cero en la red para evitar ataques durante la recuperación de datos.
Un 88% de las empresas cree que la automatización ha mejorado las habilidades técnicas de su personal y el conocimiento general de la ciberseguridad. El 61% utilizan una plataforma de inteligencia de amenazas y el 76% investigan las pistas forenses de los correos electrónicos de phishing.
Los expertos de Kaspersky alertan del incremento de los ataques que roban datos personales y confidenciales a través de fotos y selfies que, a veces, se utilizan para determinados registros o con propósito de identificación.
Formar a los empleados, adoptar soluciones de seguridad cloud, proteger los dispositivos móviles frente a cualquier tipo de ataque y apostar por un modelo de seguridad proactivo basado en la prevención, son los aspectos fundamentales para una política de protección de datos fiable.
En la operación de skimming, los agentes de amenazas falsificaron la plataforma de servicios de pago de un minorista, lo que dio como resultado una página híbrida de skimmer-phishing. Otra campaña utilizó malware en websites de WordPress para redirigir a los usuarios a páginas de phishing.
Pese a que 7 de cada 10 empresas españolas han sufrido alguna brecha de seguridad en el último año, los CIOs afrontan múltiples retos para salvaguardar la integridad de los datos. Menos del 10% de las compañías en España destina al menos el 50% del presupuesto a esta área.
Para agravar los riesgos de comprar online utilizando un dispositivo empresarial, casi la mitad de los empresarios estiman que la mayoría de sus empleados no podrían detectar un enlace ilegítimo que se haga pasar por un minorista online en potenciales intentos de phishing.
OnePlus ha reconocido haber sufrido una fuga de información que afectaría a los datos personales de algunos de sus usuarios, mientras que T-Mobile ha denunciado un acceso no autorizado a la información perteneciente a las cuentas de sus clientes de pre-pago.
Una vez infecta la máquina, esta variante de la familia de ransomware CryptoMix trata de deshabilitar Windows Defender configurando los valores del Registro para desactivar la supervisión del comportamiento, la protección en tiempo real y otros procesos de seguridad.
Los atacantes intentan imitar el comportamiento de los usuarios corporativos tanto como sea posible, como enviar emails durante el horario habitual de la cuenta comprometida. Los ataques de compromiso del correo electrónico empresarial son de bajo volumen y altamente dirigidos.
La preocupación de los directivos por la ciberseguridad de sus organizaciones no se debe únicamente a los ciberataques ya conocidos, sino especialmente los que, con el tiempo, van evolucionando en sus estrategias, como las nuevas variantes de ransomware.
Los atacantes han ideado varias formas de engañar y obligar a las personas a que den su consentimiento a las notificaciones. Después de conseguirlo, los atacantes comienzan a bombardearlos con mensajes, algunos de los cuales redirigen a los usuarios a páginas web de phishing.
Además de las conocidas familias de malware Zeus, Betabot o Cridex Gozi, Kaspersky ha identificado las nuevas familias Anubis y Gustuff, con las que los ciberdelincuentes se dirigen a las marcas de e-commerce para conseguir las credenciales de los usuarios.
Ordenadores portátiles, USB y smartphones, son los dispositivos con más riesgo para la seguridad de los datos. Kingston destaca como solución óptima el cifrado de datos, además de un software de gestión que permita llevar a cabo funcionalidades en remoto, y las copias de seguridad.
En 2020, los actores de amenazas investigarán más profundamente, buscando brechas de datos más sensibles, como los datos biométricos. Se prevé que las nuevas regulaciones bancarias en la UE abrirán nuevos vectores de ataque, y habrá más ataques de infraestructura.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.