Desde el phishing hasta los ataques potenciados por inteligencia artificial, son varios los frentes que hay abiertos.

Desde el phishing hasta los ataques potenciados por inteligencia artificial, son varios los frentes que hay abiertos.
La alianza entre Check Point Software y Variscite ayudará a a los desarrolladores a asegurar el cumplimiento normativo protegiendo dispositivos, aplicaciones y datos.
Existen barreras de implementación como altos costes, falsos positivos y negativos o la falta de experiencia interna.
SonicWall advierte de que la mayoríade los hackers son capaces de explotar nuevas vulnerabilidades en 2 días.
Juniper Research espera que los comerciantes apuesten por controles biométricos y soluciones basadas en inteligencia artificial.
Redline fue el infostealer más extendido el año pasado, mientras que el avance más significativo lo ha protagonizado Risepro.
La Fundación Cibervoluntarios recibirá financiación para formar a jóvenes en el campo de la seguridad.
Introduce la funcionalidad de seguridad Identity Bridge con el objetivo de combatir el ciberriesgo en las empresas.
La compañía también ha extendido sus colaboraciones en 5G con Anterix, Nokia, NTT DATA, NVIDIA, OneLayer, Pente y Telenor.
El soporte ampliado llegará primero a los usuarios de HONOR Magic7 Pro en la Unión Europea.
Actualmente, las organizaciones gestionan de media 83 soluciones de seguridad de 29 proveedores distintos.
De los 2.909 ataques registrados en todo el mundo durante el segundo semestre de 2024, 107 afectaron a España.
En España, el 84% de los ejecutivos del sector considera el rendimiento de la red su principal prioridad, según un estudio de IBM y GSMA Intelligence.
Los CISO y los DPO se encuentran entre los profesionales que reclaman las empresas para proteger activos digitales.
Entre los meses de julio y diciembre de 2024, prácticamente el 50 % de los usuarios sufrió algún ataque por email.
En esta tribuna, Jaime Balañá, Director Técnico para Iberoamérica en NetApp, explica cómo las empresas pueden adoptar la inteligencia artificial de manera efectiva, garantizando una estrategia clara y una infraestructura adecuada.
Esta amenaza se ha incrementado un 2.137 % en los últimos tres años, pasando de representar un 0,1 % de todas las tentativas a un 6,5 %.
El impacto de la tecnología de inteligencia artificial es solamente uno de los factores que se hará notar a lo largo del año.
CVE-2025-26465, que permite realizar ataques MITM, impacta a las versiones 6.8-9.9. CVE-2025-26466 afecta a las versiones 9.5-9.9 con posibilidad de realizar ataques DDoS.
Vuelven a renovar su alianza para impulsar las competencias en seguridad en el Viejo Continente.
Se trata de una función de inteligencia artificial que está disponible dentro de SecuReporter Cloud Analytics Service.
De los 14.000 millones de dispositivos blindados con soluciones de ciberseguridad que existían en 2024, el mercado mundial pasará a 28.000 millones en 2028.
Su objetivo es ayudar a "prevenir, detectar, investigar y responder rápidamente a amenazas en evolución".
Estos dispositivos de última generación están impulsados por tecnología ASIC y cuentan con el sistema operativo unificado FortiOS.
SIA CyberHub nace como punto de encuentro recurrente, para detectar retos y darles respuesta por medio de la investigación y el desarrollo de soluciones.
Check Point Research lo coloca en el número uno dentro de su Índice Global de Amenazas, seguido de Androxgh0st y Remcos.
TransUnion revela que solamente cambia de contraseña un tercio de quienes reciben una alerta por el descubrimiento de datos relacionados con su identidad y cuentas personales.
En enero, Check Point Research detectó el registro de más de 18.000 sitios web relacionados con esta festividad.
La compañía ofrece soluciones como certificados de firma electrónica, autenticación, sellos de tiempo cualificados y plataformas de identidad digital.
Asume el papel de jefe de Seguridad Corporativa, con el objetivo de implementar el Esquema Nacional de Seguridad.