Las redes sociales son las aplicaciones más utilizadas por los ciberdelincuentes, notablemente más expuestas al uso de técnicas como la ingeniería social para reforzar los ataques.
La biometría combinada con la geolocalización del usuario y análisis del comportamiento digital basado en el machine learning aseguran la veracidad de la identidad digital.
En términos de variedades de malware, destacan metodologías como el spyware, ransomware, adware, virus, bots, botnets, rootkits, keyloggers y los caballos de Troya o “troyanos”.
Check Point Research comparte el Security Report 2023, un análisis que descubre las tendencias y comportamientos que definieron el 2022, y que marcarán el año en curso.
Hardware más sostenible, sistemas autónomos éticos y predictivos, visibilidad y gestión multi-cloud impulsarán la inversión TIC de las organizaciones el próximo año, según Cisco
Un ciberdelincuente solo necesita 1 hora y 24 minutos para alcanzar sus objetivos, 14 minutos menos que el año pasado, aunque el 30 % de los ataques terminan en éxito para el criminal en menos de 30 minutos
Puede que el spyware Pegasus no ataque de forma indiscriminada a los usuarios, pero es necesario conocer las medidas a tomar para eliminar distintos tipos de malware que sí pueden afectarnos
Los ciberdelincuentes utilizaban una red de bots y la técnica de malware como servicio. Entre sus víctimas se encuentran empresas, hospitales, colegios y usuarios particulares.
Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.