Más de 100 asistentes se dieron cita en su congreso sobre ciberseguridad internacional celebrado en Dubai, donde Juan Miguel Velasco, CEO de Aiuken, destacó la necesidad de "implementar nuevas protecciones de ciberseguridad" ante el paradigma que representa el desembarco de la tecnología 5G y el almacenamiento en la nube.
Los ataques dirigidos a sistemas de almacenamiento conectado a la red (NAS) plantean nuevos riesgos para las copias de seguridad generalmente almacenadas en dichos dispositivos. Dado que los sistemas NAS se perciben como una tecnología segura, los usuarios a menudo no están preparados para la posibilidad de infección, lo que pone su...
Durante este periodo crece notablemente el riesgo de ataques a través de redes sociales, ataques DDoS y de ransomware. Las vulnerabilidades de dispositivos no parcheados y la falta de precauciones del usuario al conectarse o iniciar sesión son las causas más frecuentes que generan brechas de seguridad.
4 de cada 10 ha sufrido el robo de información privada por parte de ciberdelincuentes y el 17,9% afirma haber sufrido chantaje. Pese a ello, sólo el 14,3% asegura utilizar antivirus, aplicaciones específicas para este fin o revisa si hay un uso anómalo, como un exceso de la cantidad de datos utilizada.
En España, el 36% de las organizaciones considera que el impacto del fraude recae directamente en los controles de seguridad y en las auditorías internas, mientras que para el 32% se vincula directamente con la pérdida de clientes. El 67% tiene previsto invertir en tecnologías antifraude, como machine learning, IA o métricas de comp...
Se trata de una plataforma de servicios gestionados 100% por el canal que cubren las ofertas de los principales proveedores del mayorista. Los nuevos servicios basados en sistemas en chip, fáciles de activar, permiten a los socios duplicar el crecimiento de los ingresos a partir de soluciones con cero riesgo, inversión y conflictos ...
La recepción vía email de ofertas fraudulentas o de adjuntos con facturas falsas, la descarga de apps móviles maliciosas haciéndose pasar por apps legítimas, y los perfiles falsos en redes sociales y páginas que imitan la apariencia de una web original, son los grandes peligros a los que se exponen los consumidores estos días.
Las tecnologías tradicionales de ciberseguridad están decreciendo entre el 6% y el 13%, lo que viene a consolidar un nuevo modelo de ciberseguridad orientado a la protección del dato, en modalidad como servicio y desde un contexto cloud. IDC Research España estima una tendencia de crecimiento sostenido para este mercado del 8,3%.
Los actores de amenazas buscarán no solo evitar la atribución de los ataques, sino culpar a otra persona. Los autores de ransomware amenazarán con publicar los datos que han robado de la víctima, y los ataques irán más allá de los sistemas de PC, como VPNFilter y Slingshot, por ejemplo, atacando a hardware de networking.
El cumplimiento de las Normas Corporativas Vinculantes (BCR) asegura que los flujos de datos personales que Equinix adopta para dar soporte a su base de clientes, partners, proveedores y empleados a nivel mundial cumplen con los requisitos de GDPR. El 86% de los clientes de la compañía cuentan con despliegues en diferentes mercados ...
El movimiento SecDevOps consiste en la integración de la seguridad desde el inicio del proyecto. De ello se hablará en Valencia Testing, donde Flexygo estará presente para hablar de cómo integrar el Haking Ético y la seguridad informática al mundo DevOps, y de la herramienta de contención, mitigación y análisis de ataques flexyguard.
Un tercio de las empresas con menos de 500 empleados externaliza la seguridad de TI porque carecen de experiencia interna. Sin embargo, a muchos MSP les supone un desafío recomendar servicios a sus clientes. De hecho, el 30% identifica los desacuerdos con los clientes como el principal punto débil de su negocio.
Emotet representó casi el 12% de todas las muestras de correo electrónico malicioso en el tercer trimestre, entregando millones de mensajes con URLs o archivos adjuntos. Junto a ello, los investigadores de Proofpoint notaron un cambio en la operativa de sextorsión con la aparición de PsiXBot.
Aplicar medidas de seguridad estándar, implementar y acceder a sistemas de control de cifrado y adoptar soluciones de prevención de pérdida de datos, son los cambios más destacados que han llevado a cabo las empresas españolas. El 27% señala que RGPD les ha motivado a utilizar soluciones cloud.
Los ciberdelincuentes se dirigen a las principales marcas mundiales y a sus usuarios en diversas industrias a través de operaciones de kits de phishing altamente organizadas y sofisticadas. Más de 60 marcas globales fueron atacadas, siendo Microsoft, PayPal, DHL y Dropbox las principales marcas objetivo.
Con la venta del negocio de Enterprise Security, NortonLifeLock busca afianzarse como un negocio de ciberseguridad de consumo puro e independiente. Con este movimiento parece quedar descartada la propuesta de compra de la unidad de consumo de Symantec lanzada por Permira y Advent el pasado mes de septiembre.
La combinación de la tecnología endpoint y el análisis de riesgo de datos de ObserveIT con la inteligencia, clasificación de información y detección de amenazas de Proofpoint, brindará a las empresas una visión sin precedentes de la actividad del usuario con sus datos confidenciales. La solución integrada estará disponible en 2020.