ESET
La investigación de ESET sobre ciberamenazas durante el último trimestre de 2020 tiene como protagonista el ataque de Emotet, un malware bancario que se distribuye a través de correos electrónicos. Además, las amenazas dirigidas al protocolo de escritorio remoto (RPD) han aumentado debido a la baja seguridad de los sistemas que se implementaron durante los primeros momentos de la pandemia. En ESET también han detectado múltiples ataques dirigidos a Linux y amenazas relacionadas con minadores de criptomonedas.
Stormshield Endpoint WP
Los ataques de hoy son cada vez más selectivos y sofisticados en un intento por eludir los sistemas de protección convencionales. Utilizan técnicas de infección avanzadas, como la explotación de vulnerabilidades desconocidas, y emplean mecanismos sofisticados para pasar desapercibidos en el sistema operativo.
WP ESET
Los objetivos de este documento son explicar por qué el ransomware sigue siendo una amenaza grave para su organización, independientemente de su tamaño, y qué puede hacer su organización para reducir la exposición y el daño de los ataques de ransomware.

Se abordan tres vectores de ataque de ransomware en este orden: acceso remo...
WP VMware carbon black
La seguridad intrínseca es un enfoque fundamentalmente diferente para proteger su negocio. No es un producto, una herramienta o un paquete para su organización, sino una estrategia para aprovechar su infraestructura existente y puntos de control de nuevas formas, en tiempo real, en aplicaciones, nubes y dispositivos.

Este libro...
WP ransomware Bitdefender
GravityZone Ultra Plus combina tecnologías y sensores de seguridad basados en los endpoints y en la red con el fin de recopilar datos de toda la infraestructura.
WP Ransomware Secure IT.png
Secure&IT es una empresa española dedicada a las tecnologías de la Información y Comunicaciones que ayuda a sus clientes con varias líneas de servicios.
WB Panda Ransomware
Este documento recoge el análisis de una muestra del Ransomware ?Sodinokibi?, también conocido como REvil, que apareció a lo largo de la primera mitad de 2019.
Automation Anywhere
La mayoría de las empresas implementan máquinas virtuales (VM) en sus entornos de IT. En Automation Anywhere creen que automatizar las aplicaciones que residen en máquinas virtuales es difícil porque la aplicación se expone como una imagen, pero no proporciona a los bots acceso a los objetos de interfaz de usuario (UI) subyacentes. ...
Micro Focus
La Analítica de Operaciones de TI facilita el trabajo diario de TI. Los especialistas en operaciones de TI deben estar familiarizados con los tipos de análisis que se utilizan cada vez más en su industria. Han de aprovechar cualquier capacidad analítica que esté incorporada en sus herramientas, y deben saber cuándo buscar orientaci...
2020 SonicWall Cyber Threat Report
Entre otras cosas este informe recoge que, en 2019 el volume de ataques de malware y ransomware descendió un 6% y un 9% respectivamente, debido a la aparición de ataques más selectivos.
Forrester-Executive-Guide-To-The-Future-Of-Work
Esta guía, y la evaluación que la acompaña, le ayudarán a identificar las vulnerabilidades y oportunidades dentro de su organización, y planificar los próximos pasos que debe seguir para abordar el futuro del trabajo actual.
Sonicwall
Los investigadores de amenazas de Capture Labs de SonicWall registraron 9.900 millones de ataques de malware en 2019. Durante los últimos cinco años, los ciberdelincuentes han atacado a las organizaciones con un ingente volumen de ataques. Su objetivo era sencillo: lanzar una red lo más grande posible y recoger los frutos. Las soluciones SD-Branch son una de las herramienta ideales para una seguridad sin límites en entornos empresariales distribuidos.
Dell
La red está de alguna manera bloqueada o cerrada por el hardware y el software propietarios del fabricante desplegado, lo que limita el ritmo de la innovación en comparación con el rápido avance de los entornos informáticos de computación abiertos.
La flexibilidad de los sistemas HCI para mejorar la optimización
El crecimiento de las aplicaciones y los datos en constante expansión conducen a que muchas empresas utilicen herramientas para combatir los problemas de manera instantánea ya que las aplicaciones deben estar siempre activas y en funcionamiento. Aún así, la expansión de las máquinas virtuales y el crecimiento descontrolado de los da...
IDC report
Esta guía examina la oportunidad de transformación digital desde las perspectivas de caso de uso, tecnología, industria y geografía. Se trata de una base de datos entregada a través la herramienta de consulta Customer Insights.
Informe telefónica
El informe La Sociedad Digital 2019, editado por Fundación Telefónica, da cuenta de la aceleración de la digitalización de la industria, sobre todo de las PYMES y los Autónomos, y de la forzada formación digital de los españoles.

Último número IT Trends Revista Digital IT Trends Julio 2020

La investigación de ESET sobre ciberamenazas durante el último trimestre de 2020 tiene como protagonista el ataque de Emotet, un malware bancario que se distribuye a través de correos electrónicos. Además, las amenazas dirigidas al protocolo de escritorio remoto (RPD) han aumentado debido a la baja seguridad de los sistemas que se implementaron durante los primeros momentos de la pandemia. En ESET también han detectado múltiples ataques dirigidos a Linux y amenazas relacionadas con minadores de criptomonedas.
La mayoría de los retos de seguridad en general, y de la gestión de identidades (IAM) en particular, se basan en la diversidad de los sistemas que deben ser controlados, la complejidad de las soluciones puestas en marcha por parte de las empresas para permitir el acceso seguro, el panorama cambiante de los usuarios y las formas en ...
Las universidades y centros educativos de enseñanza superior se caracterizan por los constantes cambios en sus usuarios y los correspondientes desafíos relativos a la gestión de identidades y accesos. El aprovisionamiento y desaprovisionamiento manual de grandes grupos de usuarios puede resultar abrumador, lento, costoso y, a menudo, plagado de errores. Desde una perspectiva de TI, estos movimientos significan que los procesos actuales del Directorio Activo y la gestión del ciclo de vida de la identidad de los usuarios se complica. Este ebook expone cómo los equipos de TI simplifican la compleja administración del ciclo de vida de las cuentas del AD con tres estrategias.... Sigue leyendo.
La pandemia causada por el COVID-19 ha tenido consecuencias en todos los ámbitos, y éstos han ido produciéndose en cascada: la necesidad de preservar la salud de los ciudadanos conllevó al confinamiento de los mismo, con el consiguiente efecto en el ámbito económico. Las empresas han tenido que reaccionar ante esta situación para ev...

 

Opinión

La interrupción masiva de nuestra actividad que acabamos de vivir, así como las disrupciones que seguimos experimentando, pueden haber alterado la vida tal y como la conocemos, pero algunas cosas permanecen inmutables. El negocio define tanto objetivos como estrategias, y TI responde en consonancia creando tanto las aplicaciones como los servicios, así como las experiencias que, por un lado, los clientes demandan y, por otro, los empleados necesitan.