Office 365: un blanco muy apuntado por los cibercriminales
Repasamos cuáles han sido algunas de las formas de ingeniería social más recurrentes y qué puede hacer un atacante una vez que obtiene las credenciales de Office 365.
Repasamos cuáles han sido algunas de las formas de ingeniería social más recurrentes y qué puede hacer un atacante una vez que obtiene las credenciales de Office 365.
Según un informe de 2020, el 21% de los incidentes de seguridad que sufren las empresas son causados por empleados o ex empleados de la compañía.
Zero Trust es un concepto que se apoya en la idea de que las organizaciones no deberían confiar de manera predeterminada en nada que esté dentro o fuera de su red o perímetro.
Shadow IT hace referencia a cualquier tipo de software o hardware utilizado dentro de una empresa que no cuenta con la aprobación ni el control del área de Tecnología de la Información de la organización.
Pese a que el 60% de las empresas afirma que el acceso indebido a la información es su principales preocupaciones en términos de seguridad, muy pocas organizaciones implementa el doble factor de autenticación.
En otro incidente de seguridad que afectó a un club de la Premier League, un ataque de ransomware casi obliga a suspender un partido
Los accesos remotos pobremente asegurados atraen principalmente a grupos de ransomware, pero también puede permitir el acceso a mineros de criptomonedas y backdoors.
La pandemia ha puesto de manifiesto la necesidad de que las empresas aceleren los procesos de transformación digital y que se preparen para el largo plazo teniendo en cuenta la ciberseguridad.
... y ¿por qué lo venden a otros proveedores de seguridad y evaluadores de productos?
Analizamos cómo la formación a través del juego puede ser un gran aliado en el objetivo de lograr que los empleados sean más conscientes de los riesgos asociados a la ciberseguridad.
Explicamos el mecanismo que utiliza Google Chrome a la hora de almacenar nuestras credenciales de acceso y cuáles son los riesgos de seguridad de utilizar esta opción que ofrece el navegador.
Explicamos en qué consiste el modelo de arquitectura de seguridad adaptativa y cuáles son las cuatro fases que componen esta estrategia.
Los ataques más llamativos y sofisticados probablemente no representen el tipo de amenaza que más debería preocupar a la mayoría de las empresas. A continuación explicamos a que sí debería prestarle atención su organización.
En la última edición de la conferencia Virus Bulletin se abordó el tema de Threat Intelligence y la importancia de que se produzca un intercambio de información sobre amenazas informáticas
Aspectos legales que tanto empresas como investigadores deberían tener en cuenta a la hora de realizar pruebas de seguridad e ingeniería social
El caso reciente de la masiva exposición de datos privados en Ecuador es una buena oportunidad para que las empresas evalúen qué acciones están llevando adelante para proteger sus activos
¿Cómo las pequeñas empresas pueden abordar los riesgos que supone la ciberseguridad sin los recursos de grandes organizaciones?
Profesionales de la seguridad del sector bancario opinaron que actualmente, a la hora de reclutar un profesional, priorizan lo aptitudinal por encima de lo técnico
Los ciberataques representan una de las amenazas globales de mayor impacto y con más probabilidades de que sucedan este 2019, asegura un informe del Foro Económico Mundial
En menos de un año Microsoft dejará de lanzar actualizaciones de seguridad y brindar soporte de manera gratuita para Windows 7.