Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Detecte antes los ataques de piratas informáticos
ataque de piratas informáticos

En las empresas, siempre es importante detectar los ataques de hackers lo antes posible. Un análisis de comportamiento ayuda a acortar el "tiempo de permanencia" de los ataques exitosos. Los hacks a menudo se representan en las películas como una especie de robo de un banco digital: los piratas informáticos atraviesan los mecanismos de protección de su objetivo de manera dramática y luego solo tienen unos minutos para robar los datos codiciados, mientras que la seguridad de TI intenta desesperadamente detener a los atacantes. . La realidad es muy diferente, ya que los ciberdelincuentes suelen acomodarse en la red y en ocasiones pasan allí meses o años,…

Más leído

Riesgo de seguridad Dispositivo de almacenamiento masivo USB
Memoria USB para PC de oficina

Los dispositivos de almacenamiento masivo USB ofrecen una forma rápida y fácil de transportar y compartir datos cuando la transmisión digital no es posible. Sin embargo, el alto riesgo de robo y pérdida hace que los dispositivos de almacenamiento masivo USB sean una pesadilla para la seguridad corporativa. El trabajo remoto, que ahora está muy extendido, ha exacerbado estos problemas. El volumen de datos descargados por los empleados al almacenamiento masivo USB ha aumentado en un 19 % desde el comienzo de la crisis de la COVID-123, según el Informe de Tendencias de Datos de la DG. Esto sugiere que muchos empleados están usando estos dispositivos para llevar grandes cantidades de datos a casa. Como resultado hay…

Más leído

Ciberseguridad en due diligence digital
seguridad gdpr

Una buena ciberseguridad juega un papel importante en las fusiones y adquisiciones. Cuando se trató del gran escándalo de datos de Marriott de 2018, no se prestó suficiente atención a la seguridad de antemano. Las fusiones y adquisiciones (M&A) presentan importantes oportunidades para que las empresas logren un rápido crecimiento o ganen una ventaja competitiva. Estos van desde la paquetización de recursos hasta la diversificación de la cartera de productos y servicios, el desarrollo de nuevos mercados y la adquisición de nuevas tecnologías o conocimientos especializados. Cada transacción de M&A implica una diligencia debida compleja y detallada, es decir, un examen cuidadoso de toda la empresa. En…

Más leído

2020: ¿año récord de fugas de datos?
Fugas de datos 2020

Según los expertos de Bitdefender, 2020 va camino de ser el año récord en fugas de datos. Gracias a Corona y mucho home office, los ciberdelincuentes lo tienen mucho más fácil que en años anteriores. Solo ha pasado la mitad del año, pero 2020 ya se está preparando para establecer un nuevo récord de violación de datos. El año siempre tuvo un comienzo difícil. Corona ha trastornado en gran medida la vida en todos los países del mundo: el punto de partida perfecto para todos los ciberdelincuentes. Desde compañías de seguros de salud hasta compañías de tecnología y software, pasando por redes sociales...

Más leído

Estudio: Corona está llevando la seguridad de TI a la nube
La computación en la nube

Un nuevo estudio de Exabeam muestra: Corona está llevando la seguridad de TI a la nube. Trabajar desde casa ha acelerado la adopción de herramientas de seguridad basadas en la nube. Exabeam ha presentado los resultados de una encuesta a profesionales de la seguridad sobre la adopción y el uso de herramientas de seguridad basadas en la nube. Esta encuesta más reciente se realizó como una muestra de comparación de un estudio realizado en marzo de 2020. Esto permite sacar conclusiones directas sobre la influencia de la crisis del coronavirus en el uso de herramientas de seguridad basadas en la nube. Como era de esperar, hubo un aumento en el uso de la nube para partes de la seguridad de TI: a principios de año, el 75 por ciento de los encuestados ya estaba usando...

Más leído

Engañado: reconocimiento facial en los controles de acceso
Gesichtserkennung

La pandemia de COVID-XNUMX ha dejado a las empresas de todo el mundo con preguntas sobre cómo cambiar la forma en que funcionan sus oficinas para garantizar una colaboración segura incluso en la era del distanciamiento social. Una política implementada por muchas empresas es la instalación de controles de acceso de manos libres en las entradas de la empresa para reducir la exposición de los empleados a superficies potencialmente contaminadas. Por supuesto, administrar los controles de acceso requiere herramientas poderosas para realizar la autenticación de manera rápida y eficiente. Para este propósito, muchas empresas recurren a dispositivos informáticos de última generación. Edge Computing es relativamente...

Más leído

Trend Micro: responda de forma rápida y específica a los ataques cibernéticos
ataque cibernetico

Para ser competitivos en estos días, las empresas deben mantenerse al día con las últimas tendencias tecnológicas. Sin embargo, sin el desarrollo paralelo de una infraestructura de seguridad y un proceso claro para responder a los ataques, estas tecnologías podrían convertirse en el vector fatal de las ciberamenazas. En caso de un ataque cibernético, un plan sólido de respuesta a incidentes puede hacer que una empresa vuelva a funcionar con daños mínimos. Un buen libro de jugadas contribuye en gran medida a configurar el proceso de respuesta a incidentes. Según un estudio realizado por IBM y Ponemon, una filtración de datos le cuesta a una organización un promedio de 3,92 millones de dólares. Estos cuestan…

Más leído

Informe de Bitglass: las medidas de seguridad BYOD suelen ser inadecuadas
Informe BYOD de Bitglass 2020

El proveedor de seguridad en la nube Bitglass ha publicado su Informe BYOD 2020, que analiza el uso y la seguridad de los dispositivos personales (Bring Your Own Device, BYOD) en las empresas. Bitglass preguntó a 303 profesionales de TI cómo las organizaciones permiten el uso de dispositivos personales, sus preocupaciones de seguridad con BYOD y qué medidas han tomado para proteger sus datos en un entorno de trabajo caracterizado cada vez más por el trabajo remoto y la flexibilidad. Las preocupaciones de seguridad dan paso a los beneficios prácticos Con el auge del trabajo remoto, la mayoría de las empresas también son positivas acerca de BYOD en el lugar de trabajo. El 69 por ciento de las empresas encuestadas dijo...

Más leído

AV-TEST: aplicaciones de seguridad de Android para empresas
Aplicaciones B2B para teléfonos inteligentes

El laboratorio AV-TEST ha lanzado una nueva serie de pruebas para aplicaciones empresariales de seguridad de Android. En la primera prueba, AV-TEST utiliza tres candidatos de prueba para presentar el alcance y el procedimiento de la futura serie de pruebas. Durante las pruebas de aplicaciones de seguridad de Android, también se probaron ocasionalmente aplicaciones de seguridad para empresas. Sin embargo, el banco de pruebas perfecto para examinar las aplicaciones personales no es el mejor para las aplicaciones de protección empresarial. AV-TEST ha reconocido este problema y, por lo tanto, separa las pruebas de las aplicaciones de seguridad de Android para usuarios privados y empresas. La estructura de la prueba sigue siendo relativamente la misma;…

Más leído