Los costes menores y una mejor experiencia del usuario están alimentando este creciente interés en la autenticación biométrica. Para 2022, Gartner prevé que el 40% de las organizaciones medianas y grandes utilizará capacidades de gestión de identidades y accesos (IAM) bajo la modalidad de software como servicio.
Los crecientes desafíos de seguridad, junto con el desarrollo de ataques avanzados, incluido el aumento de los servicios legítimos abusados vía phishing, impulsará el auge de la multinube segura y obligará a los analistas de amenazas a adoptar un enfoque proactivo para proteger a las organizaciones.
Al igual que existen grandes organizaciones profesionales de cibercriminales, también existen pequeños grupos de hackers, cuyo objetivo son las empresas u organizaciones que no poseen infraestructura de ciberseguridad. Una forma de garantizar su seguridad es mediante un proveedor de servicios gestionados.
Las sanciones por no cumplir con la GDPR ascienden hasta los 20 millones de euros, las cuales se pueden evitar con la aplicación de buenas prácticas e identificando las herramientas disponibles en el mercado. El premio: convertirse en una marca de confianza, referente para los usuarios, merece la pena.
Contar con una política antimalware permite prevenir infecciones que repercutan en el tratamiento de información de la empresa, algo vital, sobre todo, si para el desarrollo de la actividad de la empresa es necesario estar conectados a Internet o hacer uso de dispositivos de almacenamiento externo.
Las empresas con mejores practicas de privacidad obtienen más beneficios, menos retrasos en su ciclo de ventas y menos fugas de datos, y, por tanto, sufren menos pérdidas financieras significativas derivadas de una brecha. Sólo el 37% por ciento de las compañías preparadas para GDPR sufrieron un ciberataque grave.
Los ataques de malware de criptominería afectaron a un 37% de las empresas a nivel mundial en 2018, y el 20% todavía son objeto de este tipo de ataques cada semana. El malware móvil también ha afectado a la tercera parte de las empresas, mientras que los bots atacaron al 18% de las organizaciones.
Conocer qué datos requieren ser protegidos y quién debe encargarse de la gestión de la información, apostar por soluciones sencillas de usar, y lograr que el cifrado no reste oportunidades comerciales, son algunas pautas a seguir para que el cifrado de datos sea una herramienta efectiva.
La nube se ha convertido en una de las herramientas más utilizadas por organizaciones de cualquier tamaño y sector, principalmente como medio de almacenamiento de información. Para garantizar que esto se hace de manera segura es preciso clasificar adecuadamente la información y establecer mecanismos de cifrado y borrado seguro.
La cultura de digitalización que se está implantando progresivamente en las empresas trae consigo grandes ventajas. Pero también conlleva la necesidad de aumentar las medidas de seguridad para evitar posibles ciberataques. Hay unas sencillas acciones que puedes llevar a cabo para aumentar la ciberseguridad de tu compañía.
Según IDC, durante 2019 el 75% de los CIO reestructurarán sus estrategias de ciberseguridad hacia una parte clave como confiabilidad y gestión de identidades. Estas nuevas estrategias de protección del dato deberán incluir reglas más dinámicas que sean capaces de inferir si el comportamiento del usuario es legítimo o no.
No contar con un sistema de consentimiento tácito para el uso de datos de usuario, así como con un sistema de recogida de datos completo, una política interna de uso de datos regulada o un buen sistema informático contra ciberataques, son algunas de las infracciones de RGPD en las que incurren muchas empresas.
Los códigos de conducta para la aplicación de GDPR tendrán un impacto inmediato en el modo en que las empresas seleccionan un proveedor de servicios cloud. Por otra parte, aunque IoT seguirá siendo tendencia, la conectividad en la nube o los posibles riesgos a la seguridad que plantean los actores de amenazas tendrán un mayor protag...
El cryptojacking, las filtraciones de datos, las redes wifi abiertas e inseguras y los ataques de ingeniería social vía phishing, son las amenazas a las que se ven expuestas los dispositivos móviles corporativos. Para evitarlas, es imprescindible combinar la formación en seguridad de los empleados y el uso de soluciones de cibersegu...
El uso de cuentas con privilegios supone un riesgo empresarial, ya que por medio de ellas se facilita el acceso a los sistemas, infraestructuras y aplicaciones de cualquier organización. La adopción de herramientas de gestión de acceso privilegiado (PAM) ayuda a reducir los daños provocados por el robo, secuestro o mal uso de los ac...
La clave del Threat Hunting reside en su proactividad, ya que actúa de manera preventiva e iterativa para localizar las nuevas amenazas, diseñar respuestas y evitar que evadan la seguridad de una empresa. El 43% de las compañías llevan a cabo operaciones de este tipo de manera continuada.
Solo en los primeros cinco meses del año el volumen de amenazas de seguridad para Android alcanzó los cinco millones, frente a los cuatro millones detectados en todo 2017. Esta evolución subraya la importancia cada vez mayor de implementar medidas de seguridad para proteger los dispositivos corporativos y los datos confidenciales qu...
Pese a que el 51% de los responsables de TI creen que las amenazas dirigidas a los dispositivos móviles han aumentado, la gran mayoría de empresas no sólo permiten el uso de dispositivos personales en el trabajo, sino que muchas aceptan que contratistas, socios, clientes y proveedores accedan a los datos corporativos desde sus dispo...

Con la colaboración de...

Entrevista

Vídeos IT

Opinión