Noticias - LIB industry

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

El uso de herramientas de IA/ML aumentó en un 3000 por ciento
El uso de herramientas de IA/ML aumentó en un 3000 por ciento

Las herramientas de IA/ML son populares, según los resultados de un informe reciente sobre amenazas. Sin embargo, un uso creciente también conlleva riesgos de seguridad. Los ciberdelincuentes están haciendo un uso indebido de herramientas de IA/ML como DeepSeek y Agentic AI como armas. El informe revela escenarios de amenazas del mundo real que van desde phishing impulsado por IA hasta plataformas de IA falsas. El informe destaca que el uso de herramientas de IA/ML en las empresas ha aumentado en más de 3.000 por ciento en comparación con el año anterior y destaca la rápida adopción de tecnologías de IA en todas las industrias para desbloquear beneficios de productividad, eficiencia e innovación. Durante el periodo de estudio, las empresas contaban con un total de 3.624 TB…

Más leído

Fuente de datos segura con Zero Trust para IA en Google Cloud
Fuente de datos segura con Zero Trust para IA en Google Cloud Imagen: Bing - IA

Rubrik Annapurna y Google Agentspace permiten a las empresas acceder, movilizar, administrar y proteger de forma segura los datos de IA en Google Cloud. Esto hace que sea fácil y seguro configurar y escalar proyectos de IA. Como fuente de datos confiable para Agentspace, Rubrik garantiza que se pueda acceder, administrar y proteger los datos corporativos en Google Cloud bajo los más altos estándares de seguridad de acuerdo con el principio de confianza cero. Con esta solución, las empresas pueden construir y escalar de forma fácil y segura sus proyectos de IA y simplificar el proceso de implementación. Al trabajar juntos, Annapurna y Agentspace garantizan que las empresas tengan acceso fácil y seguro a sus datos…

Más leído

Ciberataques: una amenaza para la cadena de suministro

Con el progreso constante de la transformación digital en los últimos años, las empresas se han vuelto cada vez más dependientes de numerosos socios y proveedores. Este cambio ha dado lugar a una infraestructura de TI más compleja y ha aumentado significativamente la superficie de ataque que los ciberdelincuentes pueden explotar. Se dirigen al eslabón más débil de la cadena de suministro para conseguir acceso a todo el sistema. Por ejemplo, en noviembre de 2024, el proveedor de software estadounidense Blue Yonder fue víctima de un ataque de ransomware que afectó las operaciones de 3.000 empresas en 76 países. Esto nos lleva a la pregunta: ¿Cómo podemos…?

Más leído

Los asesinos de EDR son una amenaza seria
Los asesinos de EDR son una amenaza seria

Los asesinos de EDR son herramientas maliciosas que desactivan el software EDR de los sistemas comprometidos. Esto los hace vulnerables a otras amenazas. El peligro de los asesinos EDR está aumentando significativamente. El BSI ya lo había advertido en 2024. Un experto en seguridad ofrece consejos sobre cómo las empresas pueden protegerse mejor. Los actores de amenazas en el panorama de ciberseguridad actual están en constante evolución y buscan nuevas formas de penetrar en las organizaciones utilizando herramientas y técnicas cada vez más sofisticadas. Este juego constante del gato y el ratón ha dado lugar a los asesinos de Endpoint Detection and Response (EDR), que, combinados con la aparición de nuevas variantes de ransomware y…

Más leído

Arquitectura de confianza cero: oportunidades y riesgos
Arquitectura de Confianza Cero: Oportunidades y Riesgos Imagen: Bing - IA

La confianza es buena, el control es mejor: la arquitectura Zero Trust revoluciona los modelos de seguridad tradicionales al verificar cada acceso: una estrategia revolucionaria que ofrece oportunidades para una mayor seguridad, pero también presenta desafíos en su implementación. El término Zero Trust no es sólo una tecnología, sino todo un paquete de medidas que persigue una estrategia de seguridad mejorada. Una entrevista con respuestas de Frank Jonas, director de ventas empresariales DACH, Kaspersky. 1. ¿Por qué Zero Trust supone un cambio de paradigma en la ciberseguridad y qué debilidades de los modelos de seguridad tradicionales aborda el concepto? El…

Más leído

Seguridad en el hogar: lo que su empresa debe saber
Seguridad en la oficina en casa: lo que su empresa debe saber Imagen: Bing - IA

Empresas y oficinas en casa: Sin los muros protectores de la TI corporativa, los empleados se convierten rápidamente en la primera línea de defensa contra los ciberataques, un desafío que las empresas a menudo subestiman, pero para el que existen soluciones sólidas. Las empresas no deben subestimar los riesgos que pueden surgir cuando los empleados trabajan desde casa. Esto es especialmente cierto si se utiliza un dispositivo privado en lugar de un portátil de la empresa. Aquí hay 10 preguntas importantes y las respuestas correspondientes de un experto: Sören Kohls, director del canal DACH, Kaspersky. 1. ¿Qué riesgos específicos surgen del uso de redes privadas en el teletrabajo y cómo…?

Más leído

Confianza cero para RISE con SAP
Confianza cero para RISE con SAP

Un socio de SAP ahora ofrece a sus clientes un servicio de acceso a red de confianza cero (ZTNA) que está integrado de forma nativa en “RISE with SAP”. Esto permite a los clientes de SAP con cargas de trabajo ERP previamente locales migrar a la nube de una manera simplificada y de bajo riesgo, sin la complejidad y el riesgo de las VPN tradicionales. Según el Informe de riesgos de VPN 2024 de Zscaler, el 56 por ciento de los ciberataques a empresas el año pasado se debieron a vulnerabilidades de seguridad de VPN. Estos incidentes subrayan la creciente necesidad de alejarse de las defensas tradicionales basadas en el perímetro en favor de una arquitectura Zero Trust más sólida para garantizar un acceso seguro a la infraestructura ERP crítica…

Más leído

Seguridad TI 2025: riesgos y estrategias
Seguridad TI 2025: riesgos y estrategias

En 2025, los equipos de seguridad de TI enfrentarán grandes desafíos: los ataques se volverán más complejos y las superficies de ataque digitales serán mayores. Tendencias como la defensa respaldada por IA, la seguridad de modelos de trabajo híbridos y regulaciones más estrictas están dando forma a las estrategias de seguridad del futuro. Dr. Sebastian Schmerl, vicepresidente de servicios de seguridad para EMEA en Arctic Wolf, ofrece una visión general de las tendencias y riesgos de seguridad más importantes en 2025. La soberanía digital se está volviendo más importante que nunca. El control de sus propios procesos comerciales es una prioridad estratégica para las empresas. Esto también pone el foco en garantizar su propia soberanía digital. Por lo tanto, muchas empresas optan por opciones de subcontratación local, p. B….

Más leído

Privilegios cero: distinguir entre mito y verdad
Privilegios cero: distinguir entre mito y verdad

¿Qué puede hacer el principio de Privilegios Cero (ZSP) y qué es un mito? ZSP es un componente importante en la seguridad de la identidad. Sin embargo, a menudo se sobreestiman sus posibilidades. Las organizaciones siempre requieren un conjunto integral de controles para proteger adecuadamente sus complejos entornos híbridos y de múltiples nubes. Cuando se trata de privilegios cero, hay algunos mitos a considerar y algunas realidades que son fundamentales para crear un programa de gestión de acceso privilegiado (PAM) con visión de futuro. Comprender estos mitos y realidades es importante para que las organizaciones tomen decisiones informadas e implementen medidas de seguridad efectivas. CyberArk enumera tres de los más comunes...

Más leído

Hoy es la fecha límite para NIS2
Noticias cortas de seguridad cibernética B2B

La fecha límite para NIS2 es hoy, 17 de octubre de 2024. Apelar a la responsabilidad corporativa en materia de seguridad informática ahora suena obsoleto. Sin embargo, todavía hay demasiadas empresas en Alemania que no han protegido adecuadamente sus procesos comerciales y no pueden garantizar su continuidad e integridad. El objetivo del reglamento NIS2 sobre ciberseguridad de redes y sistemas de información es exigir al mayor número posible de empresas el cumplimiento de los estándares de seguridad. Se trata de 15 industrias y más de 160.000 organizaciones en Alemania. Aunque constantemente se informan de incidentes y ataques de seguridad, muchas personas dudan...

Más leído