Seguridad

El sector tecnológico encabeza la lista de marcas más suplantadas por los ciberdelincuentesEl sector tecnológico encabeza la lista de marcas más suplantadas por los ciberdelincuentes

El sector tecnológico encabeza la lista de marcas más suplantadas por los ciberdelincuentes

Microsoft, Google y Apple conforman el top 3 según el Brand Phishing Report del cuarto trimestre de 2024 de Check…

3 meses ago
ESET detecta un aumento del 56% en ciberamenazas dirigidas a criptomonedasESET detecta un aumento del 56% en ciberamenazas dirigidas a criptomonedas

ESET detecta un aumento del 56% en ciberamenazas dirigidas a criptomonedas

ESET reporta un incremento del 56% en amenazas relacionadas con criptomonedas. Descubre los riesgos clave y las medidas de protección…

3 meses ago
CyberArk se integra en Microsoft Defender for Identity para reforzar la protección contra ciberamenazasCyberArk se integra en Microsoft Defender for Identity para reforzar la protección contra ciberamenazas

CyberArk se integra en Microsoft Defender for Identity para reforzar la protección contra ciberamenazas

CyberArk y Microsoft integran sus soluciones para optimizar la protección de identidades y acelerar la respuesta ante ciberamenazas avanzadas.

3 meses ago
4 claves para asegurar los ‘endpoints’ a lo largo del año4 claves para asegurar los ‘endpoints’ a lo largo del año

4 claves para asegurar los ‘endpoints’ a lo largo del año

SonicWall apuesta por la adopción de herramientas EDR, la colaboración con SOC externos, la expansión de los principios de confianza…

3 meses ago
Una variante de Mirai protagoniza una campaña de ciberdelincuencia a gran escalaUna variante de Mirai protagoniza una campaña de ciberdelincuencia a gran escala

Una variante de Mirai protagoniza una campaña de ciberdelincuencia a gran escala

La actuación de Murdoc_Botnet implica a más de 1.300 direcciones IP y de 100 conjuntos de servidores.

3 meses ago
Fugas de información: El desafío empresarial ante el uso de IA no supervisadaFugas de información: El desafío empresarial ante el uso de IA no supervisada

Fugas de información: El desafío empresarial ante el uso de IA no supervisada

El uso de herramientas de IA no supervisadas en empresas eleva los riesgos de seguridad y cumplimiento normativo. Microsoft presenta…

3 meses ago
La autenticación multifactor: más allá del mito de la seguridad perfectaLa autenticación multifactor: más allá del mito de la seguridad perfecta

La autenticación multifactor: más allá del mito de la seguridad perfecta

La autenticación multifactor no es infalible. Expertos de Proofpoint proponen una defensa multicapa como estrategia clave contra ciberamenazas modernas.

3 meses ago
FunkSec encabeza la lista de amenazas de ‘ransomware’FunkSec encabeza la lista de amenazas de ‘ransomware’

FunkSec encabeza la lista de amenazas de ‘ransomware’

Este grupo emergente que emplea la doble extorsión fue responsable de un 14 % de los ataques publicados en diciembre…

3 meses ago
Westcon-Comstor añade integraciones de AWS a su 3D LabWestcon-Comstor añade integraciones de AWS a su 3D Lab

Westcon-Comstor añade integraciones de AWS a su 3D Lab

Permite experimentar con soluciones de ciberseguridad procedentes de diferentes proveedores antes de comprarlas.

3 meses ago
Silicon Pulse: Titulares de la semana T3E1Silicon Pulse: Titulares de la semana T3E1

Silicon Pulse: Titulares de la semana T3E1

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que podrás escuchar una selección de…

3 meses ago
CrowdStrike Insider Risk Services planta cara a las amenazas internasCrowdStrike Insider Risk Services planta cara a las amenazas internas

CrowdStrike Insider Risk Services planta cara a las amenazas internas

Actúa contra la mala praxis de los trabajadores y las acciones de usuarios infiltrados y delincuentes.

3 meses ago
Check Point Software ayuda a bloquear achivos DLL maliciososCheck Point Software ayuda a bloquear achivos DLL maliciosos

Check Point Software ayuda a bloquear achivos DLL maliciosos

Su motor de inteligencia artificial DeepDLL detecta patrones sospechosos y frena las amenazas tras analizar el contenido y el contexto.

3 meses ago
NEORIS obtiene la certificación de nivel medio del Esquema Nacional de SeguridadNEORIS obtiene la certificación de nivel medio del Esquema Nacional de Seguridad

NEORIS obtiene la certificación de nivel medio del Esquema Nacional de Seguridad

Esto supone una garantía de confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad a la hora de gestionar datos.

3 meses ago
Ransomware y deepfakes, los principales ciberataques de 2024, según CyberArkRansomware y deepfakes, los principales ciberataques de 2024, según CyberArk

Ransomware y deepfakes, los principales ciberataques de 2024, según CyberArk

El ransomware y los deepfakes dominaron 2024 como ciberamenazas clave. CyberArk analiza su impacto y los retos para 2025.

3 meses ago
Los ataques de ‘ransomware’ crecieron a doble dígito en 2024Los ataques de ‘ransomware’ crecieron a doble dígito en 2024

Los ataques de ‘ransomware’ crecieron a doble dígito en 2024

Durante todo el año se registraron más de 5.400 ataques a nivel mundial, un 11 % más que en 2023.…

3 meses ago

ESET alerta sobre la evolución del ransomware en ciberataques respaldados por estados

El ransomware se consolida como herramienta clave en ciberataques patrocinados por gobiernos, según el último informe de ESET.

3 meses ago

QNAP System lanza la beta de Hybrid Backup Center

Esta plataforma de nube centraliza la administración de las copias de seguridad en múltiples NAS ubicados en distintas sedes.

3 meses ago

Cómo contener un ciberataque masivo en sus primeras horas

Check Point Software recuerda la importancia de actuar con rapidez para minimizar el impacto de la ciberdelincuencia en las operaciones…

3 meses ago

Se triplican los clics en enlaces de phishing

Mientras en 2023 cayeron víctimas del phishing 3 de cada 1.000 trabajadores, en 2024 la proporción fue de 9 de…

3 meses ago

FunkSec, nuevo grupo de ‘ransomware’ que utiliza el desarrollo asistido por IA

Se sospecha que muchas de las operaciones registradas han sido encabezadas por atacantes inexpertos.

3 meses ago

Llega FortiAppSec Cloud, una plataforma integral para la seguridad de las aplicaciones web

Esta solución converge la protección impulsada por inteligencia artificial y las herramientas de rendimiento.

3 meses ago

La poca formación en IA afecta a 1 de cada 3 empresas españolas a nivel de seguridad

Otras problemáticas que afrontan son una compleja gestión de la infraestructura, la escasez de herramientas y la falta de información.

3 meses ago

WatchGuard anuncia la adquisición de ActZero

Con esta operación añade capacidades de seguridad proactivas, automatizadas y de inteligencia artificial para potenciar los servicios MDR.

3 meses ago

¿Cómo protegerse de las estafas por internet en plenas rebajas?

ESET advierte sobre los peligros de lo correos de 'phishing', los sitios falsificados y las aplicaciones maliciosas.

3 meses ago

Synology anuncia la disponibilidad general de ActiveProtect

Los nuevos dispositivos para protección de datos de Synology unifican la copia de seguridad, la recuperación y la gestión.

3 meses ago

Trend Micro e Intel actúan contra las amenazas encubiertas

Combinan sus soluciones para detectar malware sin archivos y ransomware avanzado antes de que causen daños.

3 meses ago

CyberArk lanza una solución para detectar vulnerabilidades en modelos de IA

Fuzzy AI permite afrontar problemáticas como la elusión de barreras de protección, la inyección o la fuga de información y…

3 meses ago

5 escenarios de ciberseguridad y ciberdelincuencia para 2025

Fenómenos como el auge de la inteligencia artificial obligan a las empresas a mantenerse alerta.

3 meses ago

5 trampas que han colocado los ciberdelincuentes durante la Navidad

Los ciberdelincuentes han aprovechado las fiestas para pillar a sus víctimas con la guardia baja y lanzar nuevos ataques.

3 meses ago

Ciberresiliencia y otras tendencias que darán forma a 2025

Commvault pronostica "una era de colaboración obligatoria entre el CISO, el CIO y el CAIO emergente" en las empresas.

3 meses ago