Pese a esta sensación únicamente el 43% de las organizaciones han llevado a cabo una evaluación de riesgos de sus proyectos.
Actualidad TI Seguridad
4 claves para adentrarse con seguridad en la era de la computación cuántica
CyberArk detecta cuatro grandes retos que influirán en la gestión de los datos y recomienda prepararse ya para el cambio de paradigma.
5 preguntas que hacerse para utilizar la IA en la empresa con confianza
En esta tribuna José Manuel Antón Brias, Senior Sales Engineer de Commvault plantea un 'modus operandi' para implementar la IA en la estructura empresarial.
Importante incremento de ataques de phishing durante el primer trimestre de 2023
Mediante el phishing los delincuentes se hacen pasar por entidades o empresas legítimas para engañar a los usuarios y obtener información confidencial
Aumentan los ataques de ransomware y más de la mitad de empresa carecen de un plan para protegerse
En caso de un ataque exitoso de ransomware los datos pueden quedar inaccesibles o incluso ser eliminados permanentemente si el rescate no se paga
Los grupos de amenazas persistentes avanzadas se ceban con las pymes
Según Proofpoint, existen varios grupos APT asociados a gobiernos que apuntan específicamente contra las pequeñas y medianas empresas.
Minos Global, la plataforma con la que Prosegur Cash busca custodiar las criptomonedas de los bancos
Minos Global tiene como objetivo principal proporcionar un servicio seguro y confiable de custodia de activos digitales, incluyendo criptomonedas
El Project Fort Zero de Dell Technologies reduce la barrera para la confianza cero
Esta solución de seguridad será examinada para su validación por el Departamento de Defensa de los Estados Unidos.
El peligro del ‘ransomware’: Un 93% de los ataques se dirige a copias de seguridad
Hasta 8 de cada 10 organizaciones reconocen haber cedido a las pretensiones de los delincuentes para recuperar sus datos.
External Key Manager de Google Cloud logra la cualificación del CCN
Esta solución para la gestión externa de claves de cifrado a través de terceros se incorpora al catálogo CPSTIC.
CyberArk Secure Browser, un navegador basado en la seguridad de las identidades
Entre sus características ofrece protección contra exfiltración de datos, navegación sin cookies y la sustitución de contraseña.
Evolución de las amenazas persistentes avanzadas durante el primer trimestre de 2023
Las Amenazas Persistentes Avanzadas (APT, por sus siglas en inglés) son una forma sofisticada de ataques cibernéticos que han ido evolucionando rápidamente en los últimos años
Mitek introduce MiVIP, una plataforma de identidad verificada
Esta solución permitirá proteger la experiencia en internet de los clientes desde el momento en el que abren una cuenta.
El coste de las cadenas de suministro de software vulnerable llegará a 80.600 millones en 2026
Es crucial que las organizaciones adopten un enfoque proactivo para fortalecer la seguridad en sus cadenas de suministro de software
Amenazas internas, desafío clave en la seguridad de la infraestructura empresarial
Detectar y mitigar las amenazas internas plantea desafíos significativos para las organizaciones
Crece el cibercrimen como servicio contra el correo empresarial
Entre abril de 2022 y abril de 2023, la Unidad de Delitos Digitales de Microsoft Threat Intelligence descubrió 156.000 intentos BEC diarios.
Colaboración entre Pexip y Poly para ofrecer soluciones de comunicación segura por vídeo
Otro beneficio significativo de esta alianza es la interoperabilidad entre las soluciones de Pexip y Poly
Podcast Silicon Pulse: Titulares de la semana #7
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que podrás escuchar una selección de la información más relevante que hemos publicado a lo largo de estos cinco días.
Almuerzo de trabajo: Seguridad, biometría, verificación de la identidad y fraude en la nueva era digital
CyberArk Labs planta cara al ‘ransomware’ de cifrado intermitente con la herramienta White Phoenix
Este 'script' Python de código abierto automatiza el proceso de recuperación aprovechando que los archivos no están cifrados por completo.
Una vulnerabilidad de firmware en routers TP-Link está siendo aprovechada por Camaro Dragon
Entre los componentes dañinos descubiertos en esta campaña se encuentra el backdoor Horse Shell, que permite tomar el control de los dispositivos afectados.
Sateliot revoluciona la seguridad de las comunicaciones 5G para el Internet de las Cosas
El sistema desarrollado por Sateliot permite la integración de la criptografía cuántica en los nanosatélites 5G
Día Mundial de Internet: Esto son los vicios en seguridad que debes corregir
Las contraseñas, los parches y las 'fake news' son algunos de los puntos de atención que centran los consejos de Check Point Software.
España es el tercer país con menor riesgo de ciberamenazas
Tan sólo es superado por Bélgica y Finlandia en una lista de 93 países entre los que domina Europa.
Aprovecha las ventajas de WiFi 6 con el SCR 50AXE de Zyxel
Pensado para la pequeña empresa, este firewall/router destaca por su seguridad y la facilidad de gestión con Nebula.
Las razones para el aumento de las descargas globales de malware
Los atacantes utilizan HTTP y HTTPS a través de los puertos 80 y 443 como canales de comunicación principales
CyberRes Fortify refuerza la seguridad de las aplicaciones de Location World
Location World permite identificar y solucionar rápidamente las vulnerabilidades en el software, evitando así posibles ataques
Synology lanza dos cámaras de videovigilancia con inteligencia artificial
BC500 y TC500 funcionan en combinación con el sistema de gestión Surveillance Station.
Bitdefender detecta en tiempo real la transformación de aplicaciones móviles benignas en malignas
Lanza App Anomaly Detection, una capacidad disponible para usuarios con licencia de Bitdefender Mobile Security para Android.
Abiertas las inscripciones para la octava edición del Cybersecurity Summer BootCamp del INCIBE
Ofrecerá formación gratuita en ciberseguridad a las Fuerzas y Cuerpos de Seguridad, el Ministerio Fiscal, jueces y magistrados, formuladores de políticas y especialistas de centros de respuesta ante incidentes.