Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

¿Funciona su actual concepto de seguridad de TI?

Los controles de ciberseguridad automatizados hacen que la seguridad de TI cada vez más compleja sea más fácil de entender. Las grandes empresas se permiten costosas pruebas de su concepto de seguridad de TI. ¿Qué pasa con las medianas y pequeñas empresas menos equipadas? En la seguridad informática, se ha producido durante años una especie de carrera de conejos y erizos entre los ciberdelincuentes, algunos de los cuales están bien organizados, y sus posibles víctimas. Los objetivos de ataque altamente sensibles en las infraestructuras de TI, como las instituciones financieras, las autoridades, las instalaciones de atención médica, los proveedores de energía, los proveedores de servicios de telecomunicaciones, pero también las grandes empresas, han sido durante mucho tiempo un objetivo lucrativo para los piratas informáticos. Todas las empresas son un objetivo, incluidas las PYME Debido a su relevancia para los clientes o el público y la gran magnitud de los daños en...

Más leído

Más del 50 por ciento: incidentes de seguridad en entornos DevOps 
Más del 50 por ciento: incidentes de seguridad en entornos DevOps

Una encuesta de Forrester muestra que centralizar los secretos y usar herramientas unificadas es clave para asegurar la innovación de DevOps. El 57 por ciento de las empresas sufrieron incidentes de seguridad con secretos revelados en DevOps. ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube formado a partir de la fusión de dos líderes en gestión de acceso privilegiado (PAM), Thycotic y Centrify, encargó una encuesta a Forrester que aborda la paradoja de la innovación en seguridad en entornos DevOps. El estudio muestra que en los últimos dos años, más de la mitad de las empresas han experimentado incidentes de seguridad relacionados con…

Más leído

Log4j-Alarm: eso es lo que dice F-Secure sobre la vulnerabilidad
Log4j Log4shell

Una vulnerabilidad en la biblioteca Log4J, descubierta el viernes 10 de diciembre, está sacudiendo a los fabricantes de software y proveedores de servicios de todo el mundo. La vulnerabilidad en el método estandarizado para procesar mensajes de registro en software de Minecraft de Microsoft para plataformas de comercio electrónico ya está siendo atacada por atacantes. Es casi imposible describir el nivel de riesgo que presentan actualmente las aplicaciones vulnerables. Si se registra una cadena de caracteres controlada por el usuario dirigida a la vulnerabilidad, la vulnerabilidad se puede ejecutar de forma remota. En pocas palabras, un atacante puede explotar esta vulnerabilidad...

Más leído

Alerta de Log4j: Bitdefender Labs con el primer registro de Log4Shell
Log4j Log4shell

Los expertos de Bitdefender Labs informan de una evaluación inicial de Log4j y Log4Shell: los piratas informáticos buscan vulnerabilidades de forma intensiva. Una ofuscación de Tor del acceso a puntos finales reales convierte a Alemania en el aparente país número uno de origen de los ataques. Bitdefender contó 36.000 visitas a los honeypots en siete días. Apache ha explotado activamente la vulnerabilidad Log4Shell desde su divulgación el 9 de diciembre de 2021 como CVE-2021-44228. Los resultados son asombrosos. La mayoría de los intentos de ataques parecen provenir de países industrializados occidentales como Alemania, EE. UU. y los Países Bajos, pero aparentemente ocultan parcialmente su origen detrás de los nodos de salida de la red Tor. Eso pone…

Más leído

Kaspersky ofrece nueva formación en análisis de malware

Estudio: La tendencia hacia la subcontratación de seguridad de TI muestra una falta de experiencia en seguridad de TI en las empresas. Los expertos en seguridad de TI pueden adquirir el conocimiento especializado muy buscado en esta área a través de un nuevo curso de capacitación de Kaspersky sobre técnicas avanzadas de análisis de malware. El informe anual de Kaspersky "Economía de la seguridad de TI" confirma una tendencia creciente hacia la subcontratación de servicios de seguridad de TI porque muchas empresas ya no tienen la experiencia necesaria. En las empresas encuestadas en Europa, esto se menciona actualmente como la principal razón por el 44 por ciento de las pequeñas y medianas empresas con hasta 999 empleados y una de cada dos grandes empresas. Los expertos en seguridad de TI ahora pueden utilizar el conocimiento especializado muy buscado...

Más leído

El 92 por ciento de los tomadores de decisiones de TI hacen concesiones cuando se trata de ciberseguridad
El 92 por ciento de los tomadores de decisiones de TI hacen concesiones cuando se trata de ciberseguridad

Un alto nivel de voluntad de compromiso contrasta con el hecho de que un tercio de los encuestados considera que el cibercrimen es el mayor riesgo para la seguridad. Estudio de Trend Micro: el 92 por ciento de los tomadores de decisiones de TI hacen concesiones cuando se trata de seguridad cibernética. Trend Micro, uno de los principales proveedores mundiales de soluciones de seguridad cibernética, publicó hoy un nuevo estudio, según el cual el 92 % de los responsables de la toma de decisiones de TI en Alemania (90 % en todo el mundo) afirman que su empresa hace concesiones a favor de la transformación digital, la productividad u otros objetivos comerciales de ciberseguridad. Según el estudio del proveedor de seguridad japonés, el cibercrimen se considera el mayor riesgo de seguridad...

Más leído

Alerta Log4j: lo que recomienda Sophos
Log4j Log4shell

Vulnerabilidad de Java Log4j - Log4Shell - Qué sucedió y qué hacer ahora. Después de Hafnium, Kaseya o Solarwinds, las empresas una vez más tienen que lidiar urgentemente con una vulnerabilidad de servidor de alto perfil llamada Log4j - Log4Shell. Sophos aclara los hechos más importantes y le dice qué hacer. El nombre Log4Shell se refiere al hecho de que la falla que se está explotando está contenida en una popular biblioteca de código Java llamada Log4j (Logging for Java), y que si los atacantes explotan con éxito la vulnerabilidad, obtienen efectivamente un shell: la oportunidad, cualquier código de sistema de tu elección...

Más leído

Alerta Log4j: Kaspersky recomienda esto 
Log4j Log4shell

La semana pasada se descubrió una nueva vulnerabilidad particularmente crítica en la biblioteca Apache Log4j. Esto se utiliza para millones de aplicaciones Java. Aquí hay algunas recomendaciones de los expertos de Kaspersky. Log4Shell, también conocido como LogJam y con el identificador CVE-2021-44228, es una vulnerabilidad de clase denominada ejecución remota de código (RCE). Esto permite a los atacantes ejecutar código arbitrario y potencialmente tomar el control total de un sistema si se explota en un servidor vulnerable. El CVE recibió una calificación de 10 sobre 10 en cuanto a gravedad. Log4j en millones de aplicaciones Java El Apache…

Más leído

Plataforma centralizada para la gestión de inteligencia de amenazas
Plataforma centralizada para la gestión de inteligencia de amenazas

Para apoyar a los equipos de respuesta y seguridad empresarial en la detección, investigación y combate de amenazas y para aumentar la eficiencia de las operaciones de seguridad de TI, Kaspersky ha integrado su herramienta de análisis y fusión de inteligencia de amenazas Kaspersky CyberTrace en una inteligencia de amenazas central - Plataforma ampliada. La solución Kaspersky CyberTrace ahora incluye capacidades avanzadas de plataforma de inteligencia de amenazas. Esto incluye, entre otros, clasificación de alertas, análisis de datos de amenazas e investigación de incidentes. La versión paga se integra con todas las principales soluciones y controles de seguridad SIEM (Security Information and Event Management), y proporciona visualización gráfica para una respuesta eficiente. La versión comunitaria de…

Más leído

Almacenamiento gestionado: replanteamiento de la copia de seguridad de datos
Almacenamiento gestionado: replanteamiento de la copia de seguridad de datos

La TI de almacenamiento secundario debe enfrentar tres desafíos: complejidad, longevidad y seguridad. Tres preocupaciones, una solución: almacenamiento administrado: una combinación perfecta de hardware, software y servicio. La gran complejidad en las empresas y en la infraestructura TI va en contra del respaldo de datos. La cantidad de datos, los diferentes tipos de datos y las diferentes autorizaciones significan que la complejidad sigue creciendo y presenta a los responsables de TI el desafío de tener que proteger todos los sistemas por igual y a largo plazo contra los ataques. Situación inicial La complejidad también se traslada a la vida útil. ¿Qué sistema tiene qué vida útil? Cómo asegurarse de que no…

Más leído