Los expertos de G Data pronostican que, a finales de 2017, verán la luz más de 3,5 millones de nuevas amenazas para este sistema operativo móvil, por lo que insta a los usuarios a instalar antivirus y tener constantemente actualizado el sistemas y las apps.
Mientras que el 73,7% de los usuarios de dispositivos Android confirma que tienen instalada en su terminal una aplicación antivirus, realmente es menos de la mitad quien cuenta con ella.
Un estudio confirma que el 82% de las organizaciones se enfrenta al gap entre lo que demandan los usuarios y lo que el departamento TI puede ofrecer.
El método ofrece una precisión equiparable al proceso manual que han de hacer actualmente los expertos en privacidad, e incluso es más exhaustivo, según sus creadores.
El objetivo es prevenir el robo de la información personal de los pacientes por parte de los ciberdelincuentes, el principal riesgo al que se enfrentan tanto las empresas como los organismos públicos que operan en esta industria.
Tal y como publica Reuters, Microsoft ignoró una vulnerabilidad en Word, la cual fue aprovechada por hackers para robar cuentas bancarias online de países como Australia o para espiar a personas de habla rusa. Microsoft tardó nueve meses en solucionar el problema al considerar que éste no estaba siendo aprovechado por los cibercrimi...
Agustín Conde, secretario de Estado de Defensa, ha particiapado en el IV Encuentro Accenture de Aerospace & Defence, en el que ha explicado cuál es la estrategia del Gobierno español para convertirse en una potencia en materia de ciberseguridad.
Uno de cada 131 emails en todo el mundo, y uno de cada 139 en España, contiene un enlace o adjunto malicioso, la mayor ratio de los últimos cinco años.
Según un estudio, y aunque el gasto en ciberseguridad aumentará en torno al 8% anual, no será suficiente para alcanzar el ritmo de crecimiento de las ciberamenazas, que se cifra en un 30%.
Durante el segundo semestre del año, la cifra de usuarios afectados por el ransomware pasó en España del 4 al 5%; las cuentas pirateadas, del 5 al 6%; los dispositivos hackeados, del 2 al 4%; y los datos filtrados del 2 al 3%.
Este tipo de software sirve para descubrir y explotar vulnerabilidades en los dispositivos infectados, con el fin de descargar y ejecutar más códigos maliciosos.
Las empresas que se han trasladado a la nube son conscientes de las lagunas de seguridad y las limitaciones. Por eso, para ellas, el cifrado de datos (72%), el cifrado de tráfico (60%) y los controles de acceso (56%) son las capacidades más demandadas.
Según una encuesta, los directivos del sector confirman que han llegado a experimentar 85 graves intentos de infracciones cibernéticas al año. De éstos, aproximadamente un tercio (36%) han sido exitosos.
Entre enero y marzo de 2017, el número de incidentes de ciberseguridad en empresas ha sido de 11.879, de los cuales 537 fueron de tipo ransomware.
Las vulnerabilidades en los sistemas de punto de venta son las que suelen generar unas pérdidas mayores, del orden de 1.800.000 euros, seguido por las amenazas a dispositivos móviles y los ataques dirigidos.
Según un informe elaborado por G Data, más de 7,4 millones de nuevas amenazas verán la luz en 2017, de las cuales una parte destacada corresponden a ataques de ransomware, que experimentarán un enorme incremento este año.
Originalidad (45%), saber trabajar fuera de entornos comunes (40%) y de estructuras formales (39%) son los requisitos más importantes para trabajar en el ámbito de la seguridad de TI, según los profesionales del sector españoles.
Mike Pompeo, director de la CIA, se ha referido al WikiLeaks, página que ha revelado algunas de las herramientas que utiliza la agencia de seguridad nacional de Estados Unidos en materia de ciberespionaje, asegurando que ésta es un "servicio de inteligencia hostil" que está al servicio "de algunos estados".
Un informe de la Comisión de Asuntos Constitucionales y Administración Pública de la Cámara de los Comunes (PCAC), asegura que la caída que sufrió la página de registro para la votación días antes del referéndum podría haber sido un ciberataque de países extranjeros.
Los procesos automatizados ayudarán a las funciones críticas de seguridad de TI, que van desde asistir al personal de seguridad, hasta agilizar las alertas para optimizar el sistema.