Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Informe del analista: la detección y la respuesta valen la pena
Noticias de Trend Micro

La implementación de soluciones para detectar y combatir los ataques cibernéticos (detección y respuesta) en toda la infraestructura de TI (XDR) es rentable para las empresas. Así lo confirma un nuevo estudio de la firma analista ESG, que está disponible como estudio. Las empresas encuestadas afirmaron que gracias al uso inteligente de los datos de varias soluciones de seguridad en red, pueden identificar amenazas más rápidamente y están menos agobiados por falsas alarmas. La detección de amenazas cibernéticas se ha vuelto más difícil La encuesta de ESG encontró que para el 85 por ciento de las empresas, detectar y responder a las amenazas cibernéticas:...

Más leído

Armado contra ciberataques y pérdida de datos
copia de seguridad de red

El objetivo de una estrategia de resiliencia cibernética efectiva es garantizar que las operaciones comerciales de una empresa permanezcan seguras en caso de ataques cibernéticos o pérdida de datos. El concepto incluye seguridad, infraestructura de TI, procesos comerciales y continuidad. La resiliencia cibernética es, por lo tanto, una medida preventiva para contrarrestar de manera integral los efectos del malware, las amenazas internas, el error humano y las fallas de software y hardware. Cómo funciona la resiliencia cibernética: los cuatro componentes clave 1. Protección contra amenazas: contrarrestar los ataques de malware y la violación de datos A medida que avanza la tecnología, también lo hace la cantidad de ataques cibernéticos sofisticados. Ya sean virus, gusanos, bots, troyanos o keyloggers, las formas comunes de malware no solo tienen un alto potencial de daño, sino que también...

Más leído

Los 5 principales ataques de phishing
Compañía de ataques de phishing

Los ataques de phishing están en auge. Esto no solo afecta al consumidor individual, sino que las empresas también sienten cada vez más las consecuencias de estos ciberataques. Usando correos electrónicos y otros mensajes como un "caballo de Troya" para el malware, los piratas informáticos son cada vez más capaces de apoderarse de los datos de la empresa y de los clientes, extorsionar a cambio de dinero e incluso paralizar empresas enteras. Los ataques de phishing son cada vez más inescrutables: bajo la apariencia de facturas, correos electrónicos comerciales o mensajes privados, logran parecer muy auténticos. Muchos líderes empresariales están desesperados e incluso dispuestos a pagar millones de dólares en rescates para salvar sus operaciones...

Más leído

Los piratas informáticos apuntan a la campaña electoral de EE. UU.
Noticias de FireEye

Microsoft advierte de ciberataques a personas y organizaciones asociadas a la campaña electoral de EE.UU. John Hultquist, director senior de análisis de Mandiant Threat Intelligence, está especialmente preocupado por las agresivas campañas del servicio de inteligencia militar ruso. “Algo que tienen en común las actividades de ciberespionaje político es que se dirigen a organizaciones políticas, porque los partidos y las campañas son buenas fuentes de información sobre las políticas planificadas. El grupo de piratas informáticos APT28 tiene una historia única que genera preocupaciones sobre actividades devastadoras y campañas de información. La inteligencia militar rusa viola regularmente las normas internacionales Además de la campaña de piratería...

Más leído