Cisco ha optimizado su solución de detección y respuesta extendida (XDR, Extended Detection and Response) añadiendo la recuperación al proceso de respuesta. El anuncio redefine las demandas de los clientes brindando una recuperación casi en tiempo real para las empresas tras un ataque de ransomware.
Con el objetivo de garantizar un acceso transfronterizo seguro, de confianza y sin incidencias a servicios públicos y privados en la UE, los organismos europeos han alcanzado un acuerdo provisional sobre los elementos principales del nuevo marco para una identidad digital europea.
La pandemia ha transformado radicalmente la forma de trabajar, para muchos supuso un punto de inflexión para reevaluar si su carrera laboral era la adecuada y en general aceleró notablemente la inclusión del teletrabajo en la mayoría de los sectores. Actualmente, el trabajo en remoto es una de las demandas más pedidas por los trabajadores, y es que según el estudio El Impacto de lo Híbrido, desarrollado conjuntamente por ManpowerGroup, LLYC zityhub y The Move, el 89% de las personas espera que sus trabajos sean parcialmente remotos después de la pandemia.
Las compras online ya son una rutina para muchos usuarios. La última investigación de Avast ha analizado el grado de concienciación que hay en torno a ser víctima de estafas a la hora de consumir en Internet y los resultados son preocupantes.
Mañana, como cada último viernes de julio, se celebra el Día del Administrador de Sistemas, una fecha que tiene como objetivo reconocer a esta figura. Los administradores de sistemas son una pieza fundamental en las empresas, ya que no solo son los responsables del buen funcionamiento de la red, la maximización de su rendimiento o la instalación de los sistemas de la misma, sino que además son los encargados de solucionar las incidencias que se producen en los equipos y desempeñan acciones cruciales para el correcto funcionamiento de una organización, especialmente en lo que respecta a la protección de la misma frente a las crecientes amenazas digitales.
La superficie de ataque de las aplicaciones nativas de la nube continúa creciendo a medida que los adversarios buscan aprovecharse de las desconfiguraciones y vulnerabilidades a lo largo del ciclo de vida de las aplicaciones. En respuesta, la industria ha recurrido a las plataformas de protección de aplicaciones nativas en la nube (CNAPP) para unificar múltiples capacidades de seguridad dispares y proteger las aplicaciones del código en la nube.
El continuado aumento en el registro de los ataques de ciberseguridad es una realidad, especialmente durante las vacaciones de verano. Los ciberdelincuentes no son ni de playa ni de montaña, si no que aprovechan especialmente este periodo en el que los usuarios están menos alerta para hacer de las suyas.
S2 Grupo, especializada en ciberseguridad y gestión de sistemas críticos, ha destacado que el ‘juice jacking’ se ha convertido en uno de los problemas de ciberseguridad más notorio en los últimos meses y, por eso, es necesario extremar las precauciones para evitar caer en este ciberdelito durante las vacaciones.
Las amenazas que utilizan el phishing o suplantación de identidad son una forma de ingeniería social que nos hace reaccionar con un sentimiento de urgencia y curiosidad. A pesar de que todos podemos ser objetivos de este tipo de ataque, también podemos aprender a protegernos de él. Veamos a continuación algunos ejemplos reales de las plantillas más comunes usadas en este tipo de mensajes, dirigidos tanto a usuarios domésticos como trabajadores de empresas de todos los tamaños:
El robo de datos personales en línea es cada vez más común en un mundo extremamente digitalizado. Y aunque muchos de nosotros somos cada vez más prudentes a la hora de proteger nuestra información personal en Internet, ¿podemos decir lo mismo de los datos de nuestros hijos?