Los dos principales objetivos de esta resiliencia son prevenir los incidentes y mitigar las pérdidas cuando se producen. El apoyo directivo y la adopción de tecnologías zero trust, SASE y detección y respuesta ampliadas aumentan significativamente la posibilidad de hacer frente y recuperarse de las ciberamenzas con éxito.
La versión 2.9 de su solución CloudHive construye una fortaleza de seguridad que integra el control del tráfico, la supervisión del comportamiento y la defensa contra ataques con la cooperación de cada componente. Entre otras mejoras, es capaz de identificar archivos maliciosos a través de la sandbox de Hillstone en la nube.
La cadena de suministro se convertirá en un objetivo ideal para el ransomware dirigido y para las campañas de espionaje patrocinadas por el estado. Los ataques de phishing serán cada vez más sofisticados, y aumentarán las campañas de extorsión de ataques distribuidos de denegación de servicio, mientras que Zero Trust tendrá un mayor...
LockBit, BlackCat y Conti acapararon el 50% de todos los ataques observados en 2022, siendo el sector tecnológico el más afectado. De cara a 2023, se prevé que los ciberdelincuentes pongan el foco en la cadena de suministro y que aparecerán nuevas familias de ransomware que adoptan la doble extorsión y el modelo comercial criminal d...
El 43% de las deficiencias se basan en la divulgación de credenciales por parte de empleados o usuarios de acceso, el 21% en la pérdida o robo de dispositivos y el 20% en los ataques directos al sistema. Wildix apuesta por establecer buenas prácticas de protección activa, forzando, por defecto, la encriptación y seguridad en todas l...
Tener formación en ciberseguridad ayuda a tomar más medidas de seguridad en los dispositivos personales del trabajo. Trabajar siempre con red propia es la medida de seguridad más usada en los dispositivos, seguida del uso de contraseñas seguras y dinámicas y la protección de los dispositivos personales que se usan durante el teletra...
La realidad virtual y la realidad aumentada impulsados por el metaverso añaden una nueva categoría de equipos digitales a la ya saturada lista de dispositivos IoT que los hackers y otros depredadores pueden explotar. Sin una protección adicional, las empresas y sus clientes son susceptibles de sufrir devastadores ciberataques, señal...
Si se aborda la escasez de profesionales de ciberseguridad y se mejoran los procesos y la tecnología de seguridad, las empresas reducirán considerablemente su vulnerabilidad a los ataques. Las principales ciberamenazas del primer semestre de 2022 han sido los ataques BEC, el clickjacking, los ataques sin archivos, el ransomware y lo...
En 2023 el ecosistema del ransomware continuará evolucionando con grupos criminales más pequeños y ágiles, y los ciberdelincuentes ampliarán su objetivo a las herramientas de colaboración con exploits de phishing. Los grupos hacktivistas respaldados por el Estado seguirán creciendo, mientras que los deepfakes se generalizarán.
La solución permite a las pymes poner en marcha un Centro de Operaciones de Seguridad, con sistemas de prevención, detección y respuesta. “Con Seguridad Endpoint, ponemos al alcance de todas las empresas las más avanzadas medidas de ciberseguridad que les permiten proteger fácilmente su activo más valioso: los datos”, señala Susana ...
Las ciberamenazas dirigidas a infraestructuras críticas pasaron a representar el 40% de los ataques estado-nación. En el último año, la cantidad estimada de contraseñas vulneradas por segundo aumentó en un 74%, muchas de las cuales generaron ataques de ransomware. También han crecido las estafas de phishing a través de correos elect...
Wifidom distribuirá toda la gama de soluciones de seguridad del fabricante, dirigiéndose principalmente a operadores e integradores. Para Marcelo Palazzo, de Hillstone, “esta incorporación proporciona un valor añadido a nuestros clientes, tanto por el equipo técnico profesional de Wifidom, como por el servicio preventa y postventa q...
Las amenazas basadas en la nube están aumentando en casi el 40% de las organizaciones y casi el 67% reconoce aún no haber mitigado completamente los riesgos asociados a la adopción de entornos cloud. A su vez, el 56% de los directivos se muestran preocupados por la capacidad de su empresa para enfrentarse a los ataques a la cadena d...
La mayoría emplearía copias pirateadas de software de gestión de proyectos, marketing, y un 41% incluso aceptaría usar un software de ciberseguridad pirateado, pero estas versiones de software generalmente vienen con troyanos y mineros y no contienen las correcciones o parches lanzados por los desarrolladores para cerrar vulnerabili...