Según expertos de Palo Alto Networks, además de las preocupaciones sobre el futuro del planeta, el destino de los datos robados por ataques de ransomware seguirá rondando a las empresas.

Según expertos de Palo Alto Networks, además de las preocupaciones sobre el futuro del planeta, el destino de los datos robados por ataques de ransomware seguirá rondando a las empresas.
Frente a los desafíos de seguridad que enfrentan las organizaciones, Prosegur Research comparte un mapa de las principales tipologías delictivas que amenazan a la industria moderna. El Spyware, los ataques disruptivos y dialers, son algunas de las modalidades de ataque organizacional para robar datos y extorsionar compañías.
Juan Carlos Puentes, Country Manager de Fortinet Colombia, nos cuenta los detalles de este tipo de ciberataque y nos recomienda tres acciones clave entre las que se encuentran la prevención, la detección y la reacción.
A la hora de hacer compras por internet se debe “verificar si el sitio es legítimo; es decir, que la página web comience con https y tenga un símbolo verde”, en los comercios y emprendedores, hay pasarelas de pago que cuentan con protocolos antifraude que dan más seguridad en las transacciones.
Esta alerta representa casi el 35% de todos los incidentes de acceso no autorizados. Además, se registraron una serie de infecciones con programas maliciosos a través de dispositivos USB.
[VIDEO] Asobancaria, Incocrédito, la Policía Nacional y ACE Colombia se unen para realizar una campaña educativa que, con el respaldo de más de 40 entidades aliadas, promueve el uso seguro de tarjetas de crédito y débito en canales virtuales y presenciales.
BGH Tech Partner se adelantó a mencionar las próximas tendencias para las que deben de estar preparados quienes empleen estas herramientas.
De acuerdo con las investigaciones, el phishing es el vector de ataque número uno asociado con el ransomware. Es necesario que todos los usuarios tecnológicos estén atentos y cuenten con entrenamiento ya que esto puede hacer la diferencia, al estar a un clic de una brecha de seguridad.
Según una investigación de Trellix, Security Operations está lidiando con la falta de recursos para detectar, responder y remediar ataques en tiempo real.
El crecimiento acelerado que ha experimentado el sector TIC en los últimos años ha propiciado un incremento sustancial en la demanda de profesionales altamente calificados en áreas relacionadas con las nuevas tecnologías.