Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Pyme: Servicios gestionados de seguridad y formación
Servicios gestionados de seguridad y formación para pymes

Los ciberataques no sólo se dirigen contra grandes empresas; las pymes también suelen verse afectadas. Allí a menudo faltan recursos y habilidades para la seguridad informática. La solución son los servicios de seguridad gestionados. La seguridad de TI es la espada de Damocles sobre los administradores de TI. El por qué es obvio. La sólida conexión en red a través de TI en todas las áreas de la empresa ofrece numerosas nuevas áreas de ataque. El ransomware y el malware están alimentando el desafío. Todo el mundo conoce a alguien afectado. Y ya no se trata sólo de las grandes empresas. El peligro es omnipresente y no se trata de si serás atacado, sino de cuándo….

Más leído

Mayor seguridad y cumplimiento para dispositivos Apple
Mayor seguridad y cumplimiento para dispositivos Apple

Para fortalecer la seguridad empresarial y cumplir con los requisitos de cumplimiento críticos, Jamf ha introducido una serie de nuevas actualizaciones de productos para administrar y proteger dispositivos Apple. App Version Control para App Installer protege las aplicaciones y las mantiene actualizadas: con el App Version Control for App Installer recientemente introducido, Jamf permite a los administradores empresariales probar primero nuevas versiones de aplicaciones en un pequeño grupo de dispositivos y luego seleccionar manualmente la versión a implementar en todos los dispositivos administrados. El…

Más leído

Los registros que se eliminan automáticamente aumentan la seguridad
El acceso por tiempo limitado protege los datos de la empresa

Para proteger los datos y sistemas confidenciales del acceso no autorizado, Keeper Security ha desarrollado nuevas funciones de acceso e intercambio: registros de autoeliminación y acceso por tiempo limitado. Keeper Security presenta dos nuevas funciones de acceso privilegiado: acceso por tiempo limitado y registros autodestructivos. Estas funciones se desarrollaron específicamente para el acceso cifrado a conjuntos de datos y su intercambio. Ofrecen autorización de acceso rápida y segura así como la opción de revocar derechos previamente asignados. Esto reduce la acumulación de privilegios innecesarios y reduce...

Más leído

Fortalecer la resiliencia cibernética para protegerse de las amenazas de la IA
Fortalecer la resiliencia cibernética para protegerse de las amenazas de la IA

Más de la mitad de las empresas no están preparadas para las amenazas de la IA. Una nueva plataforma fortalece la resiliencia cibernética al identificar de manera proactiva vulnerabilidades, mejorar la seguridad del correo electrónico y proteger los sistemas OT. Darktrace presenta la plataforma de seguridad Darktrace ActiveAI. Incluye los productos de seguridad existentes de Darktrace, complementados con una serie de innovaciones y características únicas, incluido el correo electrónico y la tecnología operativa (OT). La plataforma utiliza IA para diseñar procesos de seguridad no de forma reactiva, sino proactiva para lograr una mayor resiliencia cibernética. ActiveAI Security Platform identifica vulnerabilidades en los controles y procesos de seguridad antes de que sean explotadas. Mejora…

Más leído

Seguridad en la nube: identifique y solucione vulnerabilidades más rápido
Seguridad en la nube: identifique y solucione vulnerabilidades más rápido

Para asegurar bien los entornos de nube y protegerlos de los atacantes, es esencial identificar y cerrar las brechas de seguridad en una etapa temprana. Nuevas herramientas de un conocido proveedor de seguridad en la nube respaldan a los CISO. Con los nuevos paneles de Lacework, cada profesional de seguridad tiene la información que necesita para su trabajo al alcance de su mano. Mientras tanto, Lacework Explorer combina un gráfico de seguridad de próxima generación con un explorador de recursos para encontrar rápidamente los activos que los profesionales de seguridad desean evaluar. Las complejas relaciones entre los activos se muestran dinámicamente. Los nuevos paneles de amenazas resumen toda la información necesaria y proporcionan...

Más leído

Directriz NIS2: la campaña apoya la implementación
Directriz NIS2: la campaña apoya la implementación

La directiva NIS2 tiene como objetivo mejorar la seguridad informática. Su implementación plantea grandes retos para muchas empresas, ya que hasta ahora no se han ocupado de NIS2 en absoluto o lo han hecho muy poco. Bajo el lema "La aplicación de parches no es suficiente en la seguridad de TI", el fabricante de seguridad de TI ESET ha lanzado una campaña integral sobre la directiva NIS2 de la Unión Europea ("Directiva de seguridad de redes e información 2"). Hasta ahora, muchas organizaciones han prestado poca o ninguna atención a este requisito de ciberseguridad, aunque podrían verse afectadas por él. El objetivo de la iniciativa es proporcionar a las organizaciones información objetiva y asesoramiento para…

Más leído

Ciberseguridad para Microsoft 365 Copilot
Ciberseguridad para Microsoft 365 Copilot

Un especialista en ciberseguridad centrada en datos presenta Varonis para Microsoft 365 Copilot, la primera solución diseñada específicamente para proteger al asistente de IA. Se basa en el paquete de seguridad existente de Microsoft 365 y protege a las organizaciones antes y durante la implementación de Copilot al monitorear el acceso a los datos en tiempo real, detectar interacciones anormales y evitar el acceso a datos confidenciales tanto por parte de humanos como de agentes de IA limitados automáticamente. Las herramientas de IA permiten enormes aumentos en la eficiencia. Sin embargo, si no se controlan adecuadamente, los empleados pueden revelar información confidencial sin darse cuenta. Además, los ciberdelincuentes son…

Más leído

Entra en vigor la Ley de Resiliencia Cibernética
Entra en vigor la Ley de Resiliencia Cibernética

En marzo de 2024, el Parlamento Europeo aprobó la Ley de Resiliencia Cibernética. La versión final se publicará en las próximas semanas y marca el inicio del período de transición. “Las empresas deberían examinar rápidamente en qué medida los requisitos de la Ley de Resiliencia Cibernética afectan a sus propios productos y cómo se puede garantizar un cumplimiento integral lo más rápido posible. Esto requiere ajustes en nuestros propios procesos de producción y desarrollo, que ahora son más tangibles según las últimas versiones”, afirma el experto en ciberseguridad Jan Wendenburg, director general de Onekey. La empresa con sede en Düsseldorf ha solicitado una patente para una solución que...

Más leído

Herramientas de ataque eficientes: cómo los piratas informáticos utilizan los LLM de IA para sus propios fines

El uso de la IA puede automatizar tareas rutinarias, hacer que los procesos sean más eficientes y aumentar la productividad. Esto se aplica tanto a la economía legal como, lamentablemente, al cibercrimen organizado. Los grandes modelos de lenguaje (LLM) en particular son utilizados por actores criminales, no tanto como tecnologías visionarias y versátiles, sino más bien como herramientas eficientes para mejorar los ataques estándar. Los modelos de lenguajes grandes (LLM) como ChatGPT han estado en el ojo público desde finales de 2022. Esto plantea la cuestión de qué efectos tienen en la ciberseguridad si los piratas informáticos los utilizan indebidamente para crear contenido malicioso. Al utilizar LLM...

Más leído

Cómo lograr el cumplimiento de NIS2
Cómo lograr el cumplimiento de NIS2

Para el 17 de octubre de 2024, todos los estados miembros deben implementar las nuevas directivas de la UE sobre seguridad de redes y de la información (NIS2) a través de la legislación local. La UE establece un límite de sanción de hasta 10 millones de euros o el 2 por ciento del volumen de negocios anual global. Alemania podría decidir requisitos aún más estrictos y sanciones más altas. Además, la dirección de la empresa puede ser considerada personalmente responsable de las infracciones. Hoy en día, empresas de todos los tamaños e industrias son constantemente atacadas por ciberdelincuentes. Hasta la fecha no existe en la UE ninguna directiva de aplicación general sobre medidas de protección. La primera versión de NIS sólo afectó a unas pocas empresas y...

Más leído