arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

trendmicro

Trend Micro Cloud One automatiza y simplifica la seguridad en la nube para ofrecer a las organizaciones la flexibilidad que necesitan para cumplir con sus prioridades más estratégicas en la nube

Madrid, 18 de noviembre de 2019 – Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en seguridad cloud, ha anunciado el lanzamiento de Trend Micro Cloud One™, una plataforma de servicios de seguridad para organizaciones que crean aplicaciones en la nube. Cloud One permite a los desarrolladores crear rápidamente aplicaciones utilizando los servicios cloud que desean, a la vez que gestionan el riesgo de su organización.

Cloud One ofrece la gama más amplia de capacidades de seguridad del sector en una única plataforma. Diseñado para ayudar a las organizaciones a cumplir con sus prioridades más estratégicas en la nube, permite a los clientes migrar las aplicaciones existentes, ofrecer nuevas aplicaciones nativas  y alcanzar la excelencia operativa de la nube. La primera plataforma de su clase tiene la flexibilidad para resolver los desafíos inmediatos de los clientes y la innovación para evolucionar rápidamente con los servicios en la nube. En esencia, Cloud One incluye el servicio de seguridad de carga de trabajo líder en el mundo que ya está siendo utilizado por miles de organizaciones. Se complementa con una mayor seguridad de contenedores y nuevas ofertas para la seguridad de aplicaciones, seguridad de red, seguridad de almacenamiento de archivos y gestión de la postura de seguridad en la nube para garantizar que la infraestructura esté configurada de forma óptima.

Muchas soluciones de seguridad cloud son a menudo difíciles de gestionar y desplegar, inflexibles y no proporcionan el nivel de visibilidad que los equipos de TI necesitan para gestionar los riesgos que surgen rápidamente.  

"La realidad informática actual es que las empresas son multi-cloud y on-premises. Los proveedores de seguridad deben abordar el caso de uso de los clientes al aplicar la protección de cargas de trabajo y la evaluación de vulnerabilidades en entornos híbridos y multi-cloud; los productos de punto de entorno único simplemente no resuelven los problemas de los clientes en un mundo multi-cloud”, señala Frank Dickson,  vicepresidente de programas, seguridad y confianza de IDC. "El sector ha carecido de una plataforma de seguridad para las realidades de nube híbrida de los clientes. Hasta hace poco, las organizaciones no tenían otra opción que mantenerse al día con múltiples soluciones de puntos diferentes, sin integración, para garantizar las inversiones en datos antiguos y nuevos. Los tiempos están cambiando."

El enfoque de plataforma todo en uno de Trend Micro ofrece protección simplificada, automatizada y flexible, independientemente de dónde se encuentre una organización en su camino hacia la nube. Los clientes que utilicen la plataforma se beneficiarán de un inicio de sesión único en todos los servicios, un registro común de usuarios y servicios en la nube, la visibilidad desde una única consola y un modelo común de precios y facturación.

"Hemos estado ayudando a nuestros clientes con la transformación segura de la nube desde su nacimiento, hace más de una década", asegura Wendy Moore, vicepresidenta de marketing de producto de Trend Micro. "Los clientes tienen una mezcla de servidores heredados, centros de datos virtualizados y servicios más nuevos como contenedores y aplicaciones sin servidor, todos los cuales pueden ser protegidos utilizando Cloud One”.

La nueva plataforma de seguridad en la nube de Trend Micro es compatible con los principales servicios en la nube, incluidos AWS, Microsoft Azure y Google Cloud.

"A medida que más empresas trasladan su infraestructura y aplicaciones a la nube, queremos que nuestros clientes tengan la opción de una solución de seguridad todo en uno que sea un complemento fácil", afirma Dave McCann, vicepresidente de AWS Marketplace y Catálogo de Servicios en Amazon Web Services. "La nueva plataforma de seguridad cloud de Trend Micro se creó para responder a esta necesidad. Estamos comprometidos a capacitar a nuestros clientes compartidos con la innovación que complementa sus servicios AWS".

Organizaciones como Armor en Dallas, Texas, confían en Trend Micro para la seguridad estratégica en la nube.

"Como proveedor de servicios de seguridad, necesitamos ofrecer herramientas de seguridad potentes y consolidadas para nuestro negocio y a nuestros clientes. Estas herramientas deben ser escalables, fáciles de implementar y utilizar, así como proteger los entornos virtuales y multi-cloud a medida que evolucionan las infraestructuras de nuestros clientes", apunta Josh Bosquez, CTO de Armor. "El objetivo principal de nuestra empresa es proporcionar seguridad en un mundo multi-cloud dinámico. Aprovechamos Trend Micro para ayudarnos a ofrecer esa visión y promesa a nuestros clientes".

Al considerar los proyectos y objetivos de la nube de manera integral, Trend Micro Cloud One es capaz de proporcionar seguridad de nivel empresarial, a la vez que aprovecha los beneficios y la eficiencia de la nube.

La plataforma Cloud One estará disponible en el primer trimestre de 2020 con tres servicios totalmente integrados: seguridad de la carga de trabajo, seguridad de red y seguridad de aplicaciones. Los demás componentes estarán disponibles como soluciones independientes en el primer trimestre de 2020 y se integrarán en Cloud One a finales de 2020.

    Trend Micro™ Cloud One – Workload Security
    Trend Micro™ Cloud One – Container Image Security
    Trend Micro™ Cloud One – File Storage Security
    Trend Micro™ Cloud One – Network Security
    Trend Micro™ Cloud One – Cloud Posture Management
    Trend Micro™ Cloud One – Application Security

Para más información sobre Cloud One, por favor visita: https://www.trendmicro.com/cloudone

hocelot

El 63% de las empresas españolas sufrió un aumento de los intentos de fraude online en el último ejercicio

Según las últimas pruebas para la detección del fraude llevadas a cabo por Hocelot, las transacciones fraudulentas podrían incrementarse hasta un 36% estos días, alcanzando los 475 millones de € en pérdidas para las compañías

Hocelot, ofrece soluciones proactivas para que los ecommerce detecten en tiempo real las posibles compras fraudulentas y puedan bloquearlas, reduciendo así el fraude hasta en un 87 %

Madrid, 18 de noviembre de 2019. El Black Friday es sin duda una de las fechas más destacadas del año para el ecommerce. El último viernes de noviembre se ha convertido en una cita mundial para los cazadores de ofertas y grandes gangas online, siendo a su vez el pistoletazo de salida para las compras navideñas. El aumento de las ventas se aprecia especialmente en el ecommerce, que crece en un 60 % frente al 30 % de aumento en las ventas en tiendas físicas.

Pero el incremento de las operaciones online suele traer aparejado un incremento en las operaciones fraudulentas, tanto así que Hocelot, compañía deeptech líder española, advierte que el fraude podría incrementar un 36% entre el miércoles y domingo de Black Friday, superando los 450 millones de euros en pérdidas para las compañías, siendo el sector retail el más afectado.

¿A qué nos referimos cuando hablamos de fraude online?

El fraude online suele asociarse a la suplantación de identidad, y aunque este es uno de los más comunes, existe otro tipo de fraudes que también afectan a los comercios y les hacen incurrir en pérdidas millonarias. Así, las cuentas falsas, los correos de un sólo uso o los datos fraudulentos con intención de impago son otras de las ciberamenazas a las que se enfrentan los ecommerce de manera cada vez más habitual. De hecho, y según un estudio de la Asociación Española de Empresas Contra el Fraude, el 63% de las empresas españolas reconoce que en 2018 sufrió más intentos de fraude online que en el ejercicio anterior.

Para prevenir las pérdidas derivadas del fraude digital, Hocelot, cuenta con una solución específica para los ecommerce. Mediante el análisis de datos en tiempo real, la compañía utiliza esas pequeñas píldoras de información que proporciona un cliente para detectar una operación potencialmente fraudulenta y bloquearla, evitando así que pueda efectuarse ninguna acción engañosa al comercio.

Álvaro Olmedo, Chief Product Officer de Hocelot explica que: “la prevención activa del fraude es la mejor manera de evitarlo. Gracias al uso de nuestras soluciones de análisis de datos en tiempo real, nuestros clientes consiguen reducir el fraude hasta en un 87 %”.

Sobre Hocelot:

Es una empresa 100% española, data-driven y customer-centric, especializada en la obtención de datos y el tratamiento de éstos en tiempo real para resolver necesidades concretas a problemas de negocio. Para más información: www.hocelot.com

trendmicroLas nuevas ofertas permiten a las organizaciones industriales mejorar la protección

Madrid, 12 de noviembre de 2019 Trend Micro Incorporated (TYO: 4704; TSE: 4704), ha presentado sus completas soluciones de seguridad para fábricas inteligentes, diseñadas para proporcionar una mayor visibilidad y protección en los entornos de sistemas de control industrial (ICS), actualmente tan expuestos. Las soluciones serán seguras en todas las capas de Industry 4.0, mitigando esta creciente área de ciberriesgo para mantener las operaciones en funcionamiento mediante su refuerzo.  

Gartner[1] predice que en 2021 se conectarán aproximadamente 49.000 millones de dispositivos IoT y que ese número seguirá aumentando en un futuro próximo. Incluso si solo un porcentaje muy limitado de estos dispositivos son dispositivos de IoT Industrial (IIoT) que controlan o supervisan procesos industriales como la fabricación, es muy probable que el mero número y la omnipresencia de IIoT provoque un aumento de los incidentes de seguridad. 

Prueba de este riesgo creciente se ve en la cantidad de vulnerabilidades de ICS reportadas, que aumentaron en más de un 224% de 2017 a 2018. Las soluciones de seguridad tradicionales no están diseñadas para proteger estos entornos, por lo que Trend Micro adoptó un nuevo enfoque. 

"En la carrera por construir entornos industriales conectados, se introducen brechas de seguridad que ni los equipos de TI ni los de OT son capaces de gestionar", afirma Akihiko Omikawa, vicepresidente ejecutivo de seguridad IoT de Trend Micro. "Sabíamos que las soluciones de seguridad debían diseñarse de forma diferente para que funcionaran eficazmente en este entorno. Nuestros nuevos productos están diseñados para la Industria 4.0 y respaldados por los 30 años de experiencia de Trend Micro y la inteligencia global de amenazas para proporcionar la mejor protección global posible. Nuestra motivación es dar a los clientes la tranquilidad de saber que están cubiertos en todas las capas y nuevas conexiones en sus fábricas inteligentes".

Dos nuevas soluciones, construidas por TXOne, subsidiaria cuya propiedad mayoritaria pertenece a Trend Micro, están disponibles para mitigar los ciberriesgos en entornos industriales conectados. Estas incluyen un firewall industrial y un sistema de prevención de intrusiones (IPS), EdgeFire y EdgeIPS, para limitar la exposición de canales de comunicación inseguros y proteger contra la explotación de vulnerabilidades. Además, la consola de gestión de seguridad proporciona visibilidad en todos los equipos OT instalados. OT Defense Console se conecta con el firewall y el IPS para ayudar a los administradores a identificar la causa raíz de los ataques. 

Junto a estas nuevas ofertas, Trend Micro ha actualizado dos de sus productos ya existentes para integrarlos mejor con las nuevas soluciones. El primero, Trend Micro Safe Lock TXOne edition, tiene como objetivo proteger los sistemas operativos de uso general, como Windows y Linux, evitando la ejecución de malware y programas no autorizados, incluidos los procedentes de USB. En segundo lugar, Trend Micro Portable Security 3 recibe una actualización para limpiar fácilmente las infecciones de malware en entornos ICS. 

El valor de estas nuevas soluciones para fábricas inteligentes aumenta cuando se utilizan bajo un enfoque de seguridad multicapa junto con las soluciones híbridas de seguridad cloud y defensa de red de Trend Micro existentes. En conjunto, este grupo de soluciones de seguridad para fábricas inteligentes puede prevenir y detectar ataques de forma persistente.

Para obtener más información sobre las soluciones de seguridad para fábricas inteligentes de Trend Micro, visita la página: https://www.trendmicro.com/us/iot-security/iot-solutions/smart-factory.

Acerca de Trend Micro

Trend Micro Incorporated, líder global en soluciones de ciberseguridad, vela por hacer el mundo más seguro para el intercambio de información digital. Nuestras innovadoras soluciones para usuarios finales, empresas y gobiernos proporcionan seguridad en capas para centros de datos, entornos cloud, redes y endpoints. Todos nuestros productos se integran y trabajan juntos para compartir inteligencia de amenazas y ofrecer defensa conectada contra las amenazas con visibilidad y control centralizado, permitiendo una mejor y más rápida protección. Con más de 6.000 empleados en más de 50 países y la más avanzada inteligencia global de amenazas, Trend Micro garantiza la seguridad del mundo conectado. Para más información, visite www.trendmicro.com o www.trendmicro.es.

Los usuarios pueden encontrar más información sobre las últimas amenazas en: http://blog.trendmicro.es/ 

HacksVulnerabilities IoT Trend Micro

Las oficinas, las ciudades e incluso los hogares -los espacios en los que trabajamos y vivimos- se están volviendo cada vez más inteligentes. Un nuevo estudio de Gartner estima que en 2020 se utilizarán 5.800 millones de endpoints de IoT en empresas y automóviles. Sin lugar a dudas, las operaciones diarias y la producción se han vuelto más fáciles y seguras gracias a estos dispositivos. Pero, ¿cuáles son los riesgos de adoptar esta nueva tecnología? A medida que adoptamos más estos dispositivos, los conectamos a infraestructuras críticas, los integramos en tareas operativas importantes e incluso almacenamos datos confidenciales en ellos, también tenemos que luchar con el problema de protegerlos.

Hacks y vulnerabilidades de IoT en 2019

Asegurar los dispositivos IoT es más difícil que asegurar un ordenador portátil o incluso un teléfono móvil, ya que muchos de estos dispositivos no están diseñados teniendo en cuenta la seguridad. Sin embargo, con el aumento de las amenazas de ciberseguridad que operan en el panorama actual, los fabricantes de dispositivos están muy presionados para equipar y proteger sus productos contra cualquier ataque conocido y emergente, y esperemos que con todos. En términos de uso industrial amplio, muchos dispositivos en estos entornos cuentan con sistemas obsoletos, tienen vulnerabilidades no parcheadas y datos no seguros. Mientras que en entornos empresariales típicos, la naturaleza cada vez más conectada de las redes operativas generalizadas (incluidos dispositivos, canales de comunicación y aplicaciones) presenta una rica superficie de ataque para los hackers.

Podemos ver cuán frecuentes son las amenazas de IoT. Este mismo año han producido varios incidentes de seguridad críticos en diferentes industrias que afectaron a millones de dispositivos.

    La FDA advierte contra vulnerabilidades URGENTES que afectan a los dispositivos médicos y las redes de hospitales.

    Los defectos de iLnkP2P exponen más de 2 millones de dispositivos IoT a ataques remotos.

    Las vulnerabilidades de las alarmas inteligentes pueden permitir que los hackers secuestren automóviles.

    Mirai Spawn Echobot encontrado usando más de 50 diferentes exploits.

    Variante de Mirai detectada utilizando múltiples hazañas, apunta a varios routers.

Cinco pasos de seguridad en IoT

Por lo general, los dispositivos IoT son muy diferentes entre sí, y su seguridad también depende del tipo y modelo del dispositivo. Dentro de un edificio de oficinas, una bombilla inteligente será de un fabricante diferente a la impresora inteligente; y el sistema de control general que se ejecuta en toda la oficina tendrá su propio sistema operativo único. Para proteger eficazmente todos estos dispositivos IoT dispares, es necesario un plan general de seguridad multicapa y un mantenimiento constante.

Hay cinco pasos iniciales de seguridad que las organizaciones pueden dar al configurar dispositivos IoT, según Trend Micro:

1. Cambiar las contraseñas predeterminadas y ajustar la configuración de seguridad para satisfacer las necesidades específicas.

2. Desactivar o deshabilitar cualquier función que no se necesite.

3. Para los dispositivos capaces de utilizar aplicaciones de terceros, utilizar únicamente aplicaciones legítimas de proveedores válidos.

4. Actualizar el firmware y las aplicaciones del dispositivo para que éste esté protegido contra vulnerabilidades de seguridad conocidas.

5. En términos de configuración de aplicaciones en dispositivos, revisar los permisos que requieren y limitar el acceso otorgado a estas apps.

Cinco pasos para proteger redes y routers

En un entorno habilitado para IoT, los dispositivos de red y los enrutadores también son motivo de preocupación. Un dispositivo IoT comprometido puede utilizarse potencialmente para propagar malware a otros dispositivos conectados a la misma red. Por ejemplo, una impresora inteligente puede utilizarse para infectar ordenadores de oficina y otros dispositivos inteligentes en la misma red. Del mismo modo, si un router está en peligro, puede propagar malware a todos los dispositivos conectados a él.

Desde Trend Micro, recomiendan tener en cuenta las siguientes medidas que son útiles para proteger redes y routers:

1. Asignar y supervisar todos los dispositivos conectados.

Se deben tener en cuenta las configuraciones, las credenciales, las versiones de firmware y los parches recientes. Este paso puede ayudar a evaluar qué medidas de seguridad deben tomar los usuarios e identificar qué dispositivos deben ser reemplazados o actualizados.

2. Aplicar segmentación de red.

Utilizar la segmentación de la red para evitar la propagación de ataques y aislar los dispositivos posiblemente problemáticos que no se pueden desconectar inmediatamente.

3. Asegurarse de que la arquitectura de la red sea segura.

Los usuarios deben configurar routers con VLAN o DMZ, mecanismos de segmentación y aislamiento que añaden una capa de seguridad adicional a las redes.

4. Seguir las mejores prácticas específicas del router.

Habilitar el firewall del router, deshabilitar WPS y habilitar el protocolo de seguridad WPA2, y utilizar una contraseña segura para el acceso Wi-Fi son solo algunas de estas prácticas.

5. Desactivar servicios innecesarios como el Plug and Play Universal (UPnP).

Los routers mal configurados que tenían UPnP activado fueron atacados recientemente, lo que pone de manifiesto la necesidad desactivar funciones y servicios innecesarios para evitar problemas de seguridad.

Estos son solo los pasos básicos que deben seguirse en la seguridad de los dispositivos IoT. Para una defensa más completa y de multicapa, los usuarios pueden utilizar protecciones integrales como las soluciones Trend Micro™ Security y Trend Micro™ Internet Security, que ofrecen una protección eficaz contra las amenazas a los dispositivos IoT a través de funciones que pueden detectar el malware a nivel de endpoint. Los dispositivos conectados también pueden protegerse con las soluciones Trend Micro™ Home Network Security y Trend Micro Smart Home Network™ (SHN), que pueden verificar el tráfico de Internet entre el router y todos los dispositivos conectados. El appliance de red Trend Micro™ Deep Discovery™ Inspector puede supervisar todos los puertos y protocolos de red en busca de amenazas avanzadas y proteger a las empresas de ataques dirigidos.

Además, para un asesoramiento más exhaustivo en materia de seguridad y para familiarizarse con las amenazas únicas que pueden afectar a IoT y a los dispositivos de la Internet Industrial de las cosas (IIoT) en todos los sectores y en las fábricas inteligentes, véanse los recursos que figuran a continuación.

o La seguridad en la Era de la Industria 4.0: lidiando con las amenazas a los entornos de fabricación inteligentes

o Ataques contra máquinas industriales a través de controladores remotos de radio vulnerables: análisis y recomendaciones de seguridad

o Infraestructuras críticas expuestas y en riesgo: industrias de energía y agua

o Asegurar la red de transporte del mañana

o Cultivar la seguridad en la industria de producción de alimentos: reducir los riesgos y amenazas de IoT en ciernes

Acerca de Trend Micro

Trend Micro Incorporated, líder global en soluciones de ciberseguridad, vela por hacer el mundo más seguro para el intercambio de información digital. Nuestras innovadoras soluciones para usuarios finales, empresas y gobiernos proporcionan seguridad en capas para centros de datos, entornos cloud, redes y endpoints. Todos nuestros productos se integran y trabajan juntos para compartir inteligencia de amenazas y ofrecer defensa conectada contra las amenazas con visibilidad y control centralizado, permitiendo una mejor y más rápida protección. Con más de 6.000 empleados en más de 50 países y la más avanzada inteligencia global de amenazas, Trend Micro garantiza la seguridad del mundo conectado. Para más información, visite www.trendmicro.com o www.trendmicro.es.

Los usuarios pueden encontrar más información sobre las últimas amenazas en: http://blog.trendmicro.es/

 

Kaspersky logo rctng

Los honeypots de Kaspersky han detectado 105 millones de ataques a dispositivos IoT procedentes de 276.000 direcciones IP únicas en el primer semestre del año. Esta cifra es siete veces mayor que la registrada en el mismo periodo de 2018, cuando sólo se detectaron unos 12 millones de ataques procedentes de 69.000 direcciones IP. Los ciberdelicuentes aprovechan la escasa seguridad de los productos IoT para intensificar sus intentos de crear y monetizar las botnets de IoT. Esta es una de las conclusiones del informe elaborado por la compañía, "IoT: una “historia de malware" sobre la actividad de los honeypots en el primer semestre de 2019”.

Los ciberataques a dispositivos IoT continúan al alza. Aunque cada vez más personas y organizaciones adquieren dispositivos "inteligentes" (interactivos y conectados a la red), como routers o cámaras de seguridad DVR, no todo el mundo considera necesario protegerlos. Sin embargo, los ciberdelincuentes ven cada vez más oportunidades financieras en la explotación de estos gadgets. Utilizan redes de dispositivos inteligentes infectados para realizar ataques DDoS o como proxy para otros tipos de acciones maliciosas. Para aprender más sobre cómo funcionan estos ataques y cómo prevenirlos, los expertos de Kaspersky instalaron honeypots para atraer la atención de los ciberdelincuentes y analizar sus actividades.

Según el análisis de los datos recogidos por los honeypots, los ataques a dispositivos IoT no suelen ser sofisticados, sino de tipo sigiloso, de forma que los usuarios ni siquiera se dan cuenta de que sus dispositivos están siendo atacados. La familia de malware detrás del 39% de los ataques - Mirai - es capaz de utilizar exploits, lo que significa que estas botnets pueden pasar desapercibidas a través de vulnerabilidades antiguas y no parcheadas del dispositivo y controlarlo. Otra de las técnicas utilizadas son los ataques de “fuerza bruta” para conseguir las contraseñas, método elegido por la segunda familia de malware más extendida de la lista: Nyadrop. Nyadrop estuvo presente en el 38,57% de los ataques y a menudo sirve como descargador de Mirai. Esta familia se ha convertido en una de las amenazas más activas desde hace un par de años. La tercera botnet más común que amenaza a estos dispositivos inteleigentes es Gafgyt (2,12%) que también utiliza la técnica de fuerza bruta.

Además, los investigadores han podido localizar las regiones que se convirtieron con mayor frecuencia en fuentes de infección en el primer semestre de 2019. Por delante se sitúa China, un 30% de todos los ataques tienen lugar en este país, y a continuación, Brasil, con un 19%, seguido por Egipto (12%). Hace un año, en el primer semestre de 2018, la situación era diferente, con Brasil a la cabeza (28%), China (14%), y Japón en tercer lugar (11%).

"Estamos observando cómo se intensifican los ataques IoT a medida que la gente se rodea de cada vez más de dispositivos inteligentes. A juzgar por el mayor número de ataques y la persistencia de los delincuentes, podemos decir que el IoT es un entorno fructífero para los atacantes, que utilizan incluso los métodos más primitivos, como adivinar la contraseña y las combinaciones de inicio de sesión. Esto es mucho más fácil de lo que la mayoría de la gente piensa: las combinaciones más comunes son, con diferencia, "support/support", seguidas de "admin/admin", "default/default". Es muy fácil cambiar la contraseña predeterminada por lo que instamos a todo el mundo a dar este sencillo paso hacia la seguridad de sus dispositivos inteligentes" - dijo Dan Demeter, investigador de seguridad de Kaspersky.

Para mantener seguros los dispositivos, Kaspersky recomienda:

Instalar las actualizaciones del firmware lo antes posible. Una vez que se encuentra una vulnerabilidad, se puede corregir con los parches que se incluyen dentro de las actualizaciones.

Cambiar siempre las contraseñas preinstaladas.

Reiniciar un dispositivo tan pronto como crea que está actuando de forma extraña. Puede ayudar a eliminar el malware existente, pero esto no reduce el riesgo de contraer otra infección.

Mantener el acceso a los dispositivos IoT restringido por una VPN local, permitiéndole acceder a ellos desde su red "doméstica", en lugar de exponerlos públicamente en Internet. Wireguard es una solución VPN simple y de código abierto que puede resultar interesante.

Kaspersky recomienda a las empresas que tomen las siguientes medidas:

Utilice feeds de datos de amenazas para bloquear las conexiones de red que se originen en las direcciones de red maliciosas detectadas por los investigadores de seguridad.

Asegúrese de que el software de todos los dispositivos está actualizado. Los dispositivos sin parchear deben mantenerse en una red separada a la que los usuarios no autorizados no puedan acceder.

Lea el informe complete en Securelist.com

Kaspersky

Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 270.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es