Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Privilegios cero: distinguir entre mito y verdad
Privilegios cero: distinguir entre mito y verdad

¿Qué puede hacer el principio de Privilegios Cero (ZSP) y qué es un mito? ZSP es un componente importante en la seguridad de la identidad. Sin embargo, a menudo se sobreestiman sus posibilidades. Las organizaciones siempre requieren un conjunto integral de controles para proteger adecuadamente sus complejos entornos híbridos y de múltiples nubes. Cuando se trata de privilegios cero, hay algunos mitos a considerar y algunas realidades que son fundamentales para crear un programa de gestión de acceso privilegiado (PAM) con visión de futuro. Comprender estos mitos y realidades es importante para que las organizaciones tomen decisiones informadas e implementen medidas de seguridad efectivas. CyberArk enumera tres de los más comunes...

Más leído

Hoy es la fecha límite para NIS2
Noticias cortas de seguridad cibernética B2B

La fecha límite para NIS2 es hoy, 17 de octubre de 2024. Apelar a la responsabilidad corporativa en materia de seguridad informática ahora suena obsoleto. Sin embargo, todavía hay demasiadas empresas en Alemania que no han protegido adecuadamente sus procesos comerciales y no pueden garantizar su continuidad e integridad. El objetivo del reglamento NIS2 sobre ciberseguridad de redes y sistemas de información es exigir al mayor número posible de empresas el cumplimiento de los estándares de seguridad. Se trata de 15 industrias y más de 160.000 organizaciones en Alemania. Aunque constantemente se informan de incidentes y ataques de seguridad, muchas personas dudan...

Más leído

Conceptos contra los ciberataques basados ​​en IA
Noticias cortas de seguridad cibernética B2B

Ataques basados ​​en IA y la mejor defensa: el tema de la inteligencia artificial sigue estando omnipresente. Se dice que la IA tiene un potencial similar al de la máquina de vapor o la electricidad. El campo de la ciberseguridad también está siendo transformado por la IA. En particular, los ataques basados ​​en IA y la mejor defensa contra ellos son el centro de muchas discusiones. Es probable que los ataques basados ​​en IA sean incluso más sofisticados, dirigidos y persistentes que los ataques humanos anteriores, lo que hace extremadamente difícil detectarlos y defenderse de ellos. Los ataques basados ​​en IA harán que sea más probable que los atacantes penetren en las redes corporativas y las harán aún más difíciles de...

Más leído

La mejor ciberseguridad de su clase
Noticias cortas de seguridad cibernética B2B

La historia se repite, también en el ámbito de la ciberseguridad. Hay ciclos de consolidación y modularización. Actualmente, la consolidación vuelve a cotizar al alza. El camino hacia la ciberresiliencia debe estar bien pensado. Pero las empresas no pueden darse el lujo de conformarse con nada menos que lo mejor. Porque la seguridad informática de las empresas nunca ha estado bajo tanta presión como hoy. Los ciberataques son frecuentes y costosos, los entornos son complejos y el perímetro está fragmentado. Las empresas necesitan urgentemente fortalecer su resiliencia cibernética, especialmente a medida que aumenta el número de ataques de ransomware. Al mismo tiempo, la situación económica actual ha...

Más leído

Ransomware: la empresa paga un rescate de 75 millones de dólares
Ransomware: la empresa paga un rescate de 75 millones de dólares

Según el último informe, los ataques de ransomware son un 18 por ciento más altos que el año pasado. Alemania es el tercer país con más ataques de ransomware. Los sectores manufacturero y sanitario en particular son objetivos. Zscaler, Inc., líder en seguridad en la nube, muestra un aumento general en los ataques de ransomware del 2024 por ciento año tras año en su informe anual ThreatLabz 18 Ransomware. El informe anual describe las últimas tendencias y objetivos de los ataques de ransomware, familias de ransomware y estrategias de defensa eficaces. Los hallazgos del informe también revelan un pago de rescate récord de 75 millones de dólares...

Más leído

Las preocupaciones sobre la seguridad de las VPN están aumentando
Las preocupaciones sobre la seguridad de las VPN están aumentando

Según un informe, el 78 por ciento de las empresas planean implementar una estrategia de confianza cero en los próximos 12 meses para responder a los crecientes ataques a las VPN. Las preocupaciones sobre la seguridad de las VPN están aumentando: el 91 por ciento de los encuestados expresan su preocupación de que las VPN puedan provocar incidentes de seguridad. Según el informe, las principales amenazas que aprovechan las vulnerabilidades de las VPN son el ransomware (42 por ciento), otro malware (35 por ciento) y los ataques DDoS (30 por ciento). El movimiento lateral es la mayor preocupación, según la mayoría de las empresas con un incidente de seguridad basado en VPN, lo que indica una falla en la contención. 56 por ciento...

Más leído

Riesgo de ataques a VPN: una de cada dos empresas se ve afectada
Riesgo de ataques VPN: una de cada dos empresas afectadas Imagen: Bing - KI

El Informe de riesgo de VPN muestra que más de la mitad de las empresas se vieron afectadas por ciberataques a través de VPN en 2023. Según el Informe Zscaler ThreatLabz 2024, el 78 por ciento de las organizaciones planean implementar una estrategia Zero Trust en los próximos 12 meses. Informes de riesgos de VPN de ThreatLabz 2024: como parte de este estudio, Cybersecurity Insiders encuestó a más de 600 profesionales de redes, TI y seguridad de TI. El 56 por ciento de las empresas participantes dijeron que fueron blanco de ataques cibernéticos que explotaron las vulnerabilidades de seguridad en las VPN el año pasado. Estos incidentes resaltan la vulnerabilidad de los sistemas perimetrales tradicionales...

Más leído

Los Juegos Olímpicos en el punto de mira de los ciberdelincuentes
Los Juegos Olímpicos en el punto de mira de los ciberdelincuentes

Después del Campeonato de Europa de fútbol, ​​el próximo gran evento está a la vuelta de la esquina. Es probable que los Juegos Olímpicos de verano en París no sólo cautiven a los aficionados al deporte de todo el mundo, sino que también atraigan la atención de los ciberdelincuentes. Sin embargo, esto no es nada nuevo, como lo demuestra la historia de los ciberataques. Desde 2004 se predice que los Juegos Olímpicos también podrían convertirse en blanco de ciberataques. Pero aunque ningún juego se ha visto gravemente afectado todavía, hay motivos para creer que este año podría ser diferente. Con el aumento…

Más leído

Identity Fabric impulsa la confianza cero
Identity Fabric impulsa la confianza cero

Para los responsables de TI que quieran agilizar su gestión de acceso y adaptarla a la normativa legal, existe un concepto con el que no todos los expertos en TI están necesariamente familiarizados: Identity Fabric (IF). Un tejido de identidad es la infraestructura de gestión de acceso e identidad (IAM) de una organización. Incluye una combinación de herramientas modulares de IAM para entornos híbridos y de múltiples nubes, admite cualquier identidad humana o de máquina, proporciona análisis avanzados y admite integraciones de identidades basadas en estándares. Para comprender cuánto progreso logra Identity Fabric con respecto a la gestión de identidades anterior, vale la pena echar un vistazo de 360 ​​grados al concepto. Porque si...

Más leído

Seguridad: Nueva Microsoft Entra Suite con Defender como núcleo
Microsoft trae la nueva Microsoft Entra Suite y la plataforma unificada de operaciones de seguridad. Estas nuevas soluciones están diseñadas para simplificar la estrategia de seguridad Zero Trust y modernizar las operaciones de seguridad proporcionando soluciones de seguridad integrales e integradas. Imagen de Gerd Altmann en Pixabay

Microsoft trae la nueva Microsoft Entra Suite y la plataforma unificada de operaciones de seguridad. Estas nuevas soluciones están diseñadas para simplificar la estrategia de seguridad Zero Trust y modernizar las operaciones de seguridad proporcionando soluciones de seguridad integrales e integradas. Con Entra Suite, la compañía con sede en Redmond pretende ayudar a las empresas a modernizar sus estrategias de seguridad, mejorar la defensa contra amenazas y optimizar la gestión de identidades y derechos de acceso. Las soluciones están diseñadas para abordar los desafíos del panorama moderno de amenazas cibernéticas y al mismo tiempo cumplir con los requisitos operativos de eficiencia y cumplimiento. Microsoft Entra Suite La Entra Suite incluye…

Más leído