Uno de cada cinco afirma que utiliza información personal como su equipo de fútbol favorito o el nombre de su mascota al crear contraseñas, mientras que el 16% se basa en secuencias numéricas o de letras. Las preguntas de seguridad representan un factor de alto riesgo, ya que este tipo de información se puede encontrar a menudo en I...
El 59% de las organizaciones planean recurrir a un MSP en el futuro cercano para ayudarles a reducir sus costes relacionados con la seguridad, mientras que el 43% valoran la experiencia dedicada que proporciona la externalización de su soporte de seguridad de TI. El crecimiento de estos partners es una prioridad estratégica para Kas...
El 2% de los consumidores y el 1% de las estaciones de trabajo utilizadas por las microempresas se basan en Windows XP, un sistema sin soporte desde hace más de 10 años. Asimismo, Windows 7 sigue siendo una opción popular entre consumidores y empresas, a pesar de que el soporte extendido finalizará en enero de 2020.
Pese a la utilidad de crear mensajes de respuesta automática de fuera de la oficina, Proofpoint advierte que los detalles que se faciliten podrían ser utilizados para fines maliciosos y exponer tu organización a ataques. Compartir poca información y ajustar las respuestas al origen del mensaje entrante, ayudarán a evitarlo.
El 87% de los españoles ya cede sus datos personales a estas empresas como moneda de cambio para expresar sus ideas, comunicarse con amigos o familiares o ponerse al día de las últimas noticias y tendencias. No obstante, son muchos los que estarían dispuestos a abandonarlas por recuperar su privacidad digital para siempre.
Entre las amenazas enfocadas en el robo de credenciales bancarias destaca Novaloader, un troyano que ha afectado a entidades financieras españolas. "A pesar de los numerosos controles y técnicas que en muchas ocasiones impiden el robo de información sensible, el riesgo sigue estando muy presente", afirma Jorge Hurtado, de S21sec.
Están creando cuentas de Twitter falsas para engañar a proveedores legítimos con el fin de obtener información creíble para estafas de soporte técnico. Los usuarios pueden caer en engaños para que participen en una estafa de lo que se cree que es una fuente de confianza. Este uso indebido de las redes sociales puede dañar la reputac...
Gran parte de la actividad se centró en el ciberespionaje o en el beneficio económico, pero al menos una campaña parece destinada a difundir desinformación. Detrás de las APT están los actores de amenazas iraníes OilRig, MuddyWater y Hades, pero también coreanos y de habla rusa, como Zebrocy, Turla y Lazarus.
Cuatro de cada diez amenazas financieras a los usuarios corporativos provenían del troyano bancario RTM, seguido de Emotet, con un 15% de víctimas. En el caso de los usuarios domésticos, la lista de malware que intentó atacarlos está encabezada por Zbot, con un 26% de usuarios afectados.
No son pocas las empresas que mantienen estrictas políticas de seguridad de acceso a los datos, cuentan con sofisticados firewalls y antivirus, y luego descuidan algo tan clave como la impresión del documento. Las filtraciones accidentales, las intrusiones a la red y los accesos físicos no autorizados son los riesgos a los que se ex...
Algunos estudios demuestran que más de la mitad de los españoles no desconectamos durante las vacaciones. Pero trabajar durante el periodo estival puede suponer un problema para las empresas desde el punto de vista de la seguridad. Kaspersky aconseja a las empresas aplicar una serie de medidas para garantizar su seguridad.
Gartner sitúa a la compañía entre los líderes del Cuadrante Mágico de 2019 sobre formación para concienciar en seguridad por soluciones como Security Awareness Training, que identifican los aspectos más vulnerables de los empleados y ofrecen formación específica en el momento y el lugar en que más se necesite.
Los ataques de fuerza bruta pueden parecer inocuos, apareciendo como un inicio de sesión legítimo con el nombre de usuario y la contraseña correctos. El 75% de las organizaciones sigue utilizando credenciales simples, de nombre de usuario y contraseña, para proteger aplicaciones web críticas.
Se ha registrado un aumento de la ciberdelincuencia a través del ransomware-as-a-service, los kits de malware de código abierto y el cryptojacking. Los PDF tradicionales y los archivos de Office se continúan usando para entregar cargas maliciosas, aprovechando la confianza de los usuarios.
El 62% de los profesionales de TI cree que las personas son el mayor riesgo para la seguridad cibernética, seguidos por la tecnología, y los procesos y procedimientos. La identificación de los recursos conectados, la mejora de la visibilidad de los dispositivos, la red y los sistemas de control sigue siendo un problema.
La convergencia de TI y OT podría tener, sin saberlo, un grave impacto en las líneas de producción, y podría llevar a la pérdida de propiedad intelectual y de ventaja competitiva. Los fabricantes están expuestos tanto al malware dirigido como al malware básico, incluidos los ataques de minería de criptomonedas y ransomware.
La compañía ha añadido a los productos Proofpoint Email Isolation y Browser Isolation unos controles de seguridad que pueden aislar dinámicamente clics en enlaces dentro de emails corporativos o URLs de colaboración en la nube. Proofpoint también ha introducido mejoras en su plataforma educativa sobre ciberseguridad.
La integración de las prestaciones de cifrado de INFINIDAT con las capacidades de gestión de la plataforma SafeNet KeySecure garantiza que los clientes podrán optimizar sus infraestructuras de almacenamiento a escala Petabyte asegurando los activos más importantes para el negocio, que son los datos.
El criptominero XMRig ocupa la primera posición del ranking, tras afectar al 12,7% de las empresas españolas. Por su parte, Emotet asciende al tercer lugar dentro de los malware más buscados en España, siendo utilizado como una botnet en campañas de malspam de gran calado, así como para distribuir otros elementos de malware.