martes, junio 6, 2023
RevistaPYMES.es
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
RevistaPYMES.es
No Result
View All Result

Los cibercriminales prefieren…

Inma ElizaldebyInma Elizalde
23 noviembre, 2015
Los cibercriminales prefieren…
1.5k
VIEWS
Compartir en TwitterCompartir en Linkedin

Los cibercriminales también tienen sus preferencias a la hora de atacar y entre sus objetivos determinadas herramientas tecnológicas, según confirma el estudio Global Threat Intelligence Report, realizado por NTT Group. Java está en el punto de mira, no en vano copa el 28 % de las vulnerabilidades que son objetivo de los “Exploit Kits”, seguido muy de cerca por Adobe Flash, con un 26 % e Internet Explorer, con un 17 %. Windows tampoco se libra, con un 14 % de los ataques. ¿Las que menos sufren? Firefox y Chrome apenas reciben el 1 % de los ataques, mientras Adobe Acrobat alcanza el 4 %.

¿Qué hacer ante esto? Teniendo en cuenta que son las pymes las más perjudicadas, todas estas herramientas deben actualizarse para evitar sus vulnerabilidades, ya que las mismas ofrecen millones de datos a los atacantes, tal y como comenta Carlos Aldama, perito informático y director de Aldama Informática Legal, especializado en informática forense. Y contar con un perito informático, que será quien investigue quién ha sido el autor del crimen, estableciendo una negociación con el mismo. Algo muy importante, si tenemos en cuenta que en 2014 un 20 % del total de los ataques cuentan con actividades anómalas y un 18 % con manipulaciones en la red, por poner algunos ejemplos.

Tags: Adobe AcrobatAdobe FlashChromecibercriminalesempresasFirefoxJavaNoticias de Tecnologíaperito informaticopymesSeguridadWindows

Destacados

Fujitsu - Revista Pymes - Tai Editorial - España
Tecnología

Fujitsu: el valor de adaptarse a las necesidades de cada pyme

14 marzo, 2023
1.6k

Flexibilidad. Ahí es dónde reside el valor de Fujitsu en el mercado de la pyme. Un valor que se basa...

Read more

Related Posts

Brother - Revista Pymes - TAI Editorial - España
Tecnología

Brother acerca la impresión de gran formato a las pymes con su nuevo equipo multifunción

1 junio, 2023
8
TP-Link - Revista Pymes - TAI Editorial - España
Tecnología

TP-Link centraliza la gestión de las redes empresariales con su nuevo controlador en la nube

1 junio, 2023
10
XXX Foro Anual del Club Excelencia en Gestión-RevistaPymes-TaiEditorial
Tecnología

Combinar experiencias para mejorar en el futuro

31 mayo, 2023
71
GoDaddy - Revista Pymes - TAI Editorial - España
Tecnología

Página web, tienda online o ecommerce, principales canales de ventas para el 65 % de las pymes españolas

31 mayo, 2023
62
Next Post
Despacho profesional ¿quieres saber qué clientes serán morosos?

Despacho profesional ¿quieres saber qué clientes serán morosos?

SOBRE NOSOTROS

Pionera en la información de las PYMES en España con más de 2 décadas dando voz a este segmento empresarial.

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones

© 2022 © T.a.i. Editorial S.A.