Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Los CIO modernos tienen diversas tareas
Los CIO modernos tienen diversas tareas

El papel de los CIO modernos ha cambiado significativamente: en el pasado, los CIO eran los principales responsables de mantener las operaciones de TI de las empresas. Hoy en día tienen más responsabilidades y son los principales responsables de la implementación de los objetivos estratégicos del negocio. Los primeros CIO eran expertos técnicos de la empresa que gestionaban la infraestructura informática central y eran simplemente responsables de "mantener las luces encendidas". Los CIO de hoy tienen un rol de liderazgo estratégico que evoluciona constantemente a medida que el panorama digital cambia y las necesidades del negocio evolucionan continuamente. Según CyberArk, los CIO deben por tanto…

Más leído

El creciente número de identidades de máquinas se está convirtiendo en un problema
El número cada vez mayor de identidades de máquinas se está convirtiendo en un problema

En la mayoría de las empresas alemanas hay muchas más identidades de máquinas que de personas, y esta brecha se ampliará aún más en los próximos meses. Sin embargo, las empresas tienen dificultades para proteger las identidades de las máquinas: más de un tercio ya tiene problemas para mantener una visión general de ellas. Esto genera demoras en la implementación de nuevas aplicaciones, violaciones de cumplimiento e interrupciones de TI que afectan negativamente las relaciones con los clientes, según el Informe sobre el estado de la seguridad de la identidad de las máquinas 2025 de CyberArk. Certificados, claves, secretos, identidades de máquinas, incluidos certificados,…

Más leído

Convergencia de identidad, GPT privados y ataques de IA
Convergencia de identidad, GPT privados y ataques de IA

En 2024, la TI estuvo marcada por numerosas innovaciones, por ejemplo, en IA y grandes modelos de lenguaje. También han surgido nuevos vectores de ataque, como el jailbreaking de modelos de IA o el hackeo rápido. CyberArk analiza las tendencias de 2025. El año 2025 volverá a traer una serie de nuevos desarrollos, desafíos y oportunidades en TI y ciberseguridad. CyberArk ve tres áreas principales que las empresas deberían tener en cuenta: la convergencia de la identidad física y digital, la introducción de modelos de IA privados y los ciberataques impulsados ​​por IA. Convergencia de identidad física y digital Hoy en día…

Más leído

Riesgos de seguridad debido al comportamiento de los empleados
Noticias cortas de seguridad cibernética B2B

Una nueva investigación muestra que las empresas no sólo necesitan gestionar el acceso a los datos de los empleados, sino también protegerlos. La razón: muchos comportamientos comunes de los empleados al acceder a datos confidenciales y privilegiados conducen, consciente o inconscientemente, a riesgos de seguridad. La investigación de CyberArk se basa en una encuesta global realizada a 14.003 trabajadores y proporciona información sobre comportamientos comunes y patrones de acceso a datos. Muestra que los equipos de seguridad deberían repensar cómo aplican los controles de seguridad de identidad. Los cuatro riesgos de seguridad clave de un vistazo: La mayoría tiene acceso a información confidencial: el 86% de los encuestados...

Más leído

Privilegios cero: distinguir entre mito y verdad
Privilegios cero: distinguir entre mito y verdad

¿Qué puede hacer el principio de Privilegios Cero (ZSP) y qué es un mito? ZSP es un componente importante en la seguridad de la identidad. Sin embargo, a menudo se sobreestiman sus posibilidades. Las organizaciones siempre requieren un conjunto integral de controles para proteger adecuadamente sus complejos entornos híbridos y de múltiples nubes. Cuando se trata de privilegios cero, hay algunos mitos a considerar y algunas realidades que son fundamentales para crear un programa de gestión de acceso privilegiado (PAM) con visión de futuro. Comprender estos mitos y realidades es importante para que las organizaciones tomen decisiones informadas e implementen medidas de seguridad efectivas. CyberArk enumera tres de los más comunes...

Más leído

Plataforma de seguridad de identidad: proteja las identidades de manera confiable
Plataforma de seguridad de identidad: proteja las identidades de manera confiable

La plataforma de seguridad de identidad basada en IA de CyberArk ha recibido nuevas funciones y mejoras. Ayudan a las empresas a aplicar controles de autorización adecuados para cada identidad. Dado que el 93 por ciento1 de las organizaciones experimentó dos o más violaciones de seguridad relacionadas con la identidad en el último año, es más importante que nunca proteger todas las identidades. Sin embargo, esto se vuelve más difícil por el hecho de que cada tipo de identidad trae consigo sus propios riesgos, requisitos y desafíos. La plataforma CyberArk Identity Security está optimizada para las necesidades únicas de todas las identidades, incluidos los usuarios habituales, el personal de TI, los desarrolladores...

Más leído

El número de ataques relacionados con la identidad está aumentando
El número de ataques relacionados con la identidad está aumentando

El Informe CyberArk 2024 sobre el panorama de amenazas a la seguridad de la identidad muestra que el creciente número de identidades humanas y no humanas aumenta el riesgo de ciberataques. El estudio también aborda la creciente importancia de la inteligencia artificial, que, por un lado, mejora la ciberdefensa, pero, por otro, abre nuevas oportunidades para los atacantes. Cada vez hay más identidades humanas y, sobre todo, no humanas en casi todas las empresas. Los responsables de seguridad de las empresas encuestadas en Alemania clasifican las identidades no humanas (a menudo también conocidas como "cuentas técnicas") como el tipo de identidad más riesgoso. Las razones de esto son la implementación generalizada...

Más leído

Proteja las identidades con controles de autorización inteligentes
Proteja las identidades con controles de autorización inteligentes

El número de identidades humanas y no humanas en las organizaciones está creciendo rápidamente y, tarde o temprano, cada una de estas identidades necesitará acceso a recursos críticos. Esto los hace extremadamente atractivos para los ciberdelincuentes. Atrás quedaron los días en los que sólo unos pocos administradores tenían amplios permisos en las infraestructuras de TI de la empresa. La mayoría de los empleados, aplicaciones y dispositivos ahora también requieren dichos derechos para poder acceder a los recursos críticos que necesitan en su trabajo diario. Por lo tanto, la definición clásica de identidades privilegiadas ya no se aplica, porque en última instancia, toda identidad puede ser privilegiada y requiere...

Más leído

Seguridad sin contraseña
Seguridad sin contraseña

Las contraseñas representan un alto riesgo para la seguridad de las empresas: mediante el robo de contraseñas, los atacantes a menudo pueden penetrar los sistemas de las empresas sin ser detectados y causar grandes daños. Por tanto, la autenticación sin contraseña está de moda. CyberArk muestra a qué deben prestar atención las empresas durante la implementación, especialmente en lo que respecta a la solución IAM utilizada. Todo el mundo lo sabe: crear una nueva contraseña es un proceso molesto porque, por ejemplo, debe tener al menos ocho caracteres y contener letras mayúsculas y minúsculas, números y caracteres especiales. Pero es un mal necesario ya que las contraseñas siguen siendo uno de los objetivos más populares para los atacantes...

Más leído

Autenticación sin contraseña con claves de acceso
Autenticación sin contraseña con claves de acceso

Una empresa de seguridad de identidad está ampliando las capacidades de autenticación sin contraseña en CyberArk Identity. La compatibilidad con claves de acceso ayuda a las empresas a prevenir el robo de credenciales y aumentar la productividad al permitir un fácil acceso a aplicaciones y sitios web mediante métodos de autenticación sólidos, como la biometría. La mayoría de las violaciones de seguridad comienzan con el robo o uso indebido de credenciales. Con la compatibilidad con claves de acceso en CyberArk Identity, las organizaciones pueden avanzar en sus estrategias de autenticación sin contraseña para reducir este riesgo y evitar el robo de credenciales. Las claves de acceso son a prueba de phishing y compatibles con FIDO2...

Más leído