Este malware cifra los archivos de sus víctimas y exige un rescate a través de una nota con diseño navideño en la que se puede leer "Merry X-Mas".
Esta propuesta, denominada Hybrid Cloud Backup, reduce significativamente, a juicio de ambas compañías, la inversión del cliente en la copia de seguridad de datos y simplifica su mantenimiento.
Un estudio demuestra que este término es crucial en la toma de decisiones empresariales, tanto para afianzarlas como para romperlas.
La Universidad Autónoma de Madrid, Indra, Guardia Civil, Mando Conjunto de Ciberdefensa e INCIBE impulsan el entrenamiento de la próxima generación de profesionales de la ciberseguridad.
Esto, según un estudio, confirma que la capacidad de los cibercriminales para transformar automáticamente su malware supera a la de la industria antivirus para mantenerse al día con las nuevas firmas.
Según un estudio, el 14% de los trabajadores asegura que pondría en riesgo su empleo vendiendo las contraseñas de la compañía, y un 40% lo haría por algo más de 200 euros.
Por primera vez, numerosas brechas de seguridad estaban relacionadas con datos no estructurados como archivos de email, documentos empresariales, de propiedad intelectual y códigos fuente.
Los servicios constituirán la mayor área de gasto relacionado con la seguridad hasta 2020, liderados por tres categorías: servicios de seguridad administrados, de integración y de consultoría, los cuales moverán unos 31.200 millones de dólares este año.
La compañía presenta Kaspersky Industrial CyberSecurity for Energy, con el fin de reducir el número de empresas del sector que reconocen que no podrían detectar ataques avanzados, que actualmente se sitúa en el 42%.
Las grabadoras de vídeo, las impresoras y los routers ocupan los primeros puestos de los dispositivos IoT más atacados; mientras que aumenta el uso del ransomware-as-a-service, que facilita los ciberataques con poco presupuesto y conocimientos.
Frente a la seguridad preventiva insuficiente, Fujitsu apuesta por implantar una seguridad personalizada, continua y en constante evolución. "Queremos dar respuesta a la adaptación a este nuevo mundo IoT, sensorizado con una inteligencia central y bajo interfaces gráficos e intuitivo", explica María Gutiérrez, directora de seguridad...
Una serie de ciberdelicuentes roban el código del ransomware-as-a-service Petya a otro colectivo similar, y crean un troyano parecido sin pagar a sus autores un céntimo.
En EMEA este decrecimiento alcanza el 6% durante el cuarto trimestre del año pasado, registrando una cifra de negocio de 254 millones de dólares.
Se ha descubierto un nuevo malware, denominado Jisut, cuya particularidad es que extorsiona a las víctimas con mensajes hablados en móviles Android.
Carlos Dufour, country manager de Stibo Systems Iberia, enumera las claves principales con respecto al nuevo Reglamento General de Protección de Datos de la UE, con el fin de que las empresas se conciencien de la necesidad de cumplir con esta normativa.
Se trata de Business Integrity Platform (BIP), que ayuda a las organizaciones que ejecutan sistemas en software SAP a obtener rápidamente capacidades continuas de monitorización de riesgos.
El informe identifica un número relativamente pequeño de lagunas y áreas de superposición en la normalización cuando no existe una mejor práctica clara que pueda adoptarse.
Se espera que el gasto en mejorar las capacidades de detección y respuesta sea una prioridad clave para las compañías compradoras de seguridad hasta 2020.
Los expertos en esta materia de S21sec lanzan un documento donde recogen los principales perfiles sociales que hacen uso de las nuevas tecnologías y especifican los riesgos concretos sobre los que cada uno ha de tomar conciencia.
Según Panda Security, las compañías y organismos públicos que empiecen a trabajar con esta tecnología deberán preguntarse cómo pueden defenderla de potenciales ciberataques.