Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Informe de estado de seguridad de OT
Noticias cortas de seguridad cibernética B2B

Una encuesta reciente realizada entre empresas industriales de todo el mundo (incluida Alemania) presenta un panorama preocupante sobre el estado de la seguridad OT (tecnología operativa). El informe “El estado de la seguridad OT: una guía completa sobre tendencias, riesgos y resiliencia cibernética” de ABI Research y Palo Alto Networks, para el cual fueron encuestados alrededor de 2.000 especialistas y gerentes en 16 países, muestra la realidad, el alcance y la naturaleza cambiante de las amenazas a la seguridad en los entornos industriales. Los resultados principales de un vistazo: casi el 70 por ciento de las empresas industriales se vieron afectadas por ciberataques el año pasado...

Más leído

Los ciberdelincuentes están aprendiendo
Noticias cortas de seguridad cibernética B2B

Los investigadores de seguridad han publicado el Informe de respuesta a incidentes de 2024, que presenta un panorama preocupante de crecientes amenazas cibernéticas. Los conocimientos se basan en datos que Unit 42 recopila a través de su trabajo diario: los equipos de respuesta a incidentes y de inteligencia de amenazas ayudan a las empresas a evaluar, responder y recuperarse de los ciberataques. El Informe de respuesta a incidentes de 2024 muestra que los actores de amenazas se están volviendo más sofisticados: están más organizados, trabajan en equipos especializados para diferentes etapas de los ataques y utilizan herramientas de TI, la nube y de seguridad. Trabajan cada vez más eficientemente porque tienen procesos y guías...

Más leído

Aprendizaje automático en ciberseguridad
Aprendizaje automático en ciberseguridad

Para una plataforma de seguridad dinámica y potente, las herramientas basadas en aprendizaje automático (ML) pueden ser un elemento esencial. La tecnología se puede utilizar en una variedad de tareas, como detectar malware y anomalías de la red, categorizar el comportamiento del usuario, priorizar vulnerabilidades y amenazas y también predecir con precisión ataques futuros. Además, su uso puede ayudar a mejorar el riesgo del modelo, agilizar la clasificación de amenazas e incluso predecir con precisión ataques inmediatos y potenciales. Además, la automatización basada en ML alivia a los empleados al minimizar el esfuerzo manual. Entonces ML tiene mucho...

Más leído

Cómo funciona Medusa ransomware
Noticias cortas de seguridad cibernética B2B

El equipo de investigación Unit 42 ha publicado un nuevo informe de investigación sobre la banda de ransomware Medusa, que revela las tácticas, herramientas y procedimientos de los actores de la amenaza. La Unidad 42 notó una escalada en las operaciones de ransomware Medusa y un cambio en las tácticas hacia la extorsión, marcado por el lanzamiento de un sitio de filtración dedicado (DLS) llamado Medusa Blog a principios de 2023. Los actores de amenazas de Medusa utilizan este sitio web para publicar datos confidenciales de las víctimas que no están dispuestas a cumplir con sus demandas de rescate. Como parte de su estrategia de multiextorsión, este grupo ofrece a las víctimas múltiples opciones cuando sus datos están en...

Más leído

CISO en 2024
CISO en 2024

¿Qué creen los CISO que sucederá en 2024? Uno de ellos es Sergej Epp, director de seguridad de la información (CISO) para Europa Central de Palo Alto Networks. Presenta sus siete predicciones para los CISO en 2024. Además, el experto ofrece recomendaciones prácticas de actuación para cada uno de estos desarrollos que las empresas pueden utilizar para protegerse específicamente frente a nuevas amenazas. Predicción 1: La IA desafiará a los CISO En el futuro, las empresas y los departamentos de TI tendrán dificultades para definir las responsabilidades exactas de la inteligencia artificial (IA) en la empresa. Al mismo tiempo, los atacantes utilizan modelos de lenguaje grande (LLM) y…

Más leído

Conecte dispositivos IoT de forma segura
Conecte dispositivos IoT de forma segura

A medida que aumenta el número de dispositivos de IoT, también aumenta el riesgo de ataques de amenazas conocidas y desconocidas. El Informe de referencia de seguridad de IoT de 2023 muestra cómo las organizaciones están utilizando la seguridad avanzada de IoT para proteger los dispositivos conectados. El número de dispositivos IoT conectados seguirá creciendo en los próximos años, alcanzando una media de más de 2025 dispositivos por empresa en 9.000. Desafortunadamente, la mayoría de las soluciones de seguridad de IoT existentes no tienen medidas de prevención o cumplimiento integradas. A menudo utilizan métodos de detección heredados basados ​​en firmas que se centran en dispositivos conocidos. La seguridad inadecuada de IoT ha sido un factor en varios incidentes de seguridad espectaculares en...

Más leído

Consolidación para una seguridad integral en la nube
Consolidación para una seguridad integral en la nube

El uso de tecnologías en la nube para impulsar la innovación, optimizar los procesos y mantenerse competitivo conlleva desafíos. Esto es especialmente cierto para mantener una estructura de seguridad sólida y consistente en un entorno digital cada vez más complejo. La rápida adopción de las tecnologías en la nube y las iniciativas de transformación digital han llevado a muchas organizaciones a buscar soluciones puntuales para resolver problemas específicos de seguridad en la nube. Esto a menudo conduce a la proliferación de herramientas, observa Palo Alto Networks, lo que presenta otro conjunto de desafíos que obstaculizan la capacidad de administrar la seguridad en la nube...

Más leído

Tendencias en detección y respuesta gestionadas (MDR)
Tendencias en detección y respuesta gestionadas (MDR)

Los proveedores de MDR ayudan a los líderes de TI y seguridad a acelerar el desarrollo de su programa de seguridad y mejorar la postura de seguridad. Sin un final a la vista para la escasez de habilidades en seguridad cibernética, MDR Services puede implementar de inmediato recursos expertos junto con los mejores procesos y herramientas comprobados. Estos ayudan a los equipos de seguridad a obtener el control y armarse para el éxito futuro de los programas de seguridad. Para comprender estas tendencias y evaluar el estado general de las ofertas de servicios de MDR, ESG realizó una encuesta a 373 profesionales de ciberseguridad en nombre de Palo Alto Networks. Compromiso de MDR Qué causa TI y...

Más leído

Ataques utilizando la tecnología Web3 IPFS
Noticias cortas de seguridad cibernética B2B

IPFS es una tecnología Web3 que descentraliza y distribuye el almacenamiento de archivos y otros datos en una red de igual a igual. Como cualquier tecnología, los ciberdelincuentes pueden hacer un mal uso de IPFS. Sin embargo, dado que el contenido alojado en IPFS está descentralizado y distribuido, es difícil encontrar y eliminar contenido peligroso del ecosistema. ¿Qué son Web3 e IPFS? IPFS es una de las tecnologías que soporta infraestructuras Web3. Web3, o la tercera iteración de la web, es una nueva versión de Internet que utiliza tecnología blockchain y tokens para lograr la descentralización en...

Más leído

Seguridad nativa en la nube
Noticias cortas de seguridad cibernética B2B

A medida que la infraestructura de la nube se vuelve más importante, asegurarla se ha convertido en un tema clave para las agencias gubernamentales. Por lo tanto, implementar la seguridad nativa de la nube es un enfoque clave. Las vulnerabilidades en los sistemas y entornos de la nube exponen a las agencias gubernamentales a amenazas igualmente graves dados los usos potenciales y el volumen y la sensibilidad de los datos, informa Palo Alto Networks. La actual tendencia a la nube hace que esta área de riesgo sea aún más grave. Varios factores han impulsado la migración acelerada a la nube, incluidos los avances tecnológicos significativos, el impacto de COVID en la entrega de...

Más leído