Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

2023: las empresas deben optimizar sus defensas de TI
2023: las empresas deben optimizar sus defensas de TI

Los ciberdelincuentes nunca se quedan quietos. Mejoran constantemente sus métodos e intensifican sus ataques a los objetivos disponibles. En 2023, las empresas volverán a enfrentarse a la tarea de optimizar aún más sus defensas de TI. Cuando se trata de seguros cibernéticos, también se espera una buena defensa o no hay póliza. 2022 tampoco fue un año tranquilo para la seguridad informática. Los piratas informáticos han cruzado nuevas fronteras: los delincuentes organizados atacaron a los gobiernos, como Conti en el caso de Costa Rica. El grupo Lapsus$ atacó a conocidos actores de la economía digital como Microsoft, Nvidia, Uber, Globant y otros. Los colectivos de hackers desarrollaron herramientas poderosas y sofisticadas para...

Más leído

Hardware y software como servicio para seguridad OT
Hardware y software como servicio para seguridad OT

Nozomi Networks ha evolucionado una vez más las opciones para adquirir soluciones de ciberseguridad industrial y ICS. Con OnePass™, el primer modelo de hardware y software como servicio completamente integrado de la industria para la seguridad de OT e IoT, los clientes pueden adaptar su elección de solución a las necesidades actuales con la flexibilidad para adaptarse a los requisitos del mañana en cualquier momento. “La visibilidad es fundamental para defender las instalaciones y los activos frente a los desafíos de ciberseguridad actuales. Los equipos de seguridad no pueden esperar a través de largas evaluaciones de inversión para obtener la información que necesitan para proteger las operaciones", dijo Sid Snitkin, Grupo Asesor...

Más leído

Coches eléctricos: ciberamenaza para las estaciones de carga
Coches eléctricos: ciberamenaza para las estaciones de carga

Si se sigue descuidando la seguridad informática de las estaciones de carga, esto podría ralentizar el avance de los vehículos eléctricos en la sociedad y ofrecer nuevos objetivos para los piratas informáticos. Porque estos son simplemente otros dispositivos IoT conectados a Internet. Las amenazas virtuales de las estaciones de carga de vehículos eléctricos son cada vez más reales. Esto podría retrasar la propagación de los vehículos eléctricos y obstaculizar los esfuerzos gubernamentales para combatir el cambio climático. El objetivo establecido por el gobierno federal es, por ejemplo, reducir las emisiones del tráfico entre un 2030 y un 40 por ciento para 42. Mientras tanto, el Parlamento Europeo apunta a una prohibición total de...

Más leído

Instalaciones médicas: el 90 por ciento tuvo una violación de datos
Instalaciones médicas: el 90 por ciento tuvo una violación de datos

Como muestra un estudio: 9 de cada 10 profesionales de TI en la industria de la salud dan fe de las deficiencias en la seguridad de los datos de los pacientes. Más del 90 % de los centros sanitarios de Alemania ya han sufrido un incidente de protección de datos. Según un estudio reciente de SOTI titulado "Una inversión crucial: en el pulso de la tecnología en el cuidado de la salud", el 91% de las instalaciones de salud en Alemania (70% en todo el mundo) han sufrido al menos un incidente de protección de datos desde 2020. Aún así, el 83% de los encuestados (76% a nivel mundial) cree que la digitalización completa de los registros médicos puede mejorar la seguridad de los datos y reducir el riesgo...

Más leído

Quantum Titan: seguridad de red en la nube impulsada por IA
Quantum Titan: seguridad de red en la nube impulsada por IA

Check Point Quantum Titan, la nueva versión de la plataforma de ciberseguridad de Check Point, trae nuevos aspectos a la seguridad IoT y prevención de amenazas. La versión R81.20 ofrece una seguridad de red más rápida basada en IA y una prevención de amenazas avanzada para entornos locales, en la nube e IoT. Check Point Quantum Titan utiliza inteligencia artificial innovadora y tecnología de aprendizaje profundo para protegerse contra los ataques más sofisticados, incluido el phishing de día cero y las vulnerabilidades del sistema de nombres de dominio. La consola de seguridad Quantum Titan presenta tres nuevos módulos de software que aprovechan la inteligencia artificial (IA) y el aprendizaje profundo para ofrecer defensas contra amenazas avanzadas contra...

Más leído

Cámaras de seguridad IoT: un forraje encontrado para los piratas informáticos
Cámaras de seguridad IoT: un forraje encontrado para los piratas informáticos

Las cámaras de seguridad IoT están conectadas tanto a la red de la empresa como a Internet, y transmiten grandes cantidades de datos a los sistemas de grabación de la empresa o en la nube. La implementación debe planificarse rigurosamente y debe implementarse un seguimiento continuo. Dado que estos puntos a menudo se descuidan, las cámaras de seguridad de IoT suelen ser un objetivo para los piratas informáticos. Actualmente, las cámaras de seguridad conectadas a Internet se pueden encontrar en todas partes: en instituciones públicas, empresas e incluso en los hogares. Se estima que el mercado rondará los $ 2021 mil millones en 50 y está creciendo rápidamente. Todos los días, cientos de miles de cámaras de seguridad IoT se implementan en todo el mundo...

Más leído

Informe XIoT: más de un 50 % más de vulnerabilidades de IoT
Informe XIoT: más de un 50 % más de vulnerabilidades de IoT

El informe de seguridad del estado de XIoT de Team1: 2022H 82 muestra un aumento en las vulnerabilidades de IoT, vulnerabilidades autoidentificadas por el proveedor y vulnerabilidades de firmware total o parcialmente reparadas. En promedio, se publican y corrigen 125 vulnerabilidades XIoT por mes. Las divulgaciones de vulnerabilidades en dispositivos IoT aumentaron un 2022 % en la primera mitad de 57 en comparación con los seis meses anteriores. Así lo demuestra el nuevo Informe sobre el estado de la seguridad de XIoT: 1H 2022 de Claroty, el especialista en seguridad de sistemas ciberfísicos (CPS). En el mismo período, los propios fabricantes...

Más leído

La ciberseguridad va mucho más allá de los puntos finales clásicos

Ciberseguridad: cámaras IP, soluciones de acceso a edificios, sensores en líneas de montaje o impresoras conectadas a la web están haciendo que la primera línea de las empresas a Internet sea cada vez más confusa y aumentando el potencial de ataque. Cuatro argumentos para una "perspectiva de seguridad" en Internet de las cosas. Si desea protegerse contra los piratas informáticos del Internet de las cosas, necesita más información y acceso al hardware de IoT, a través de la seguridad extendida de puntos finales. Esto se aplica a todas las empresas, especialmente para producción y atención médica, que integran IoT directa y fuertemente en sus procesos. Nuevo hardware IoT debido a la pandemia...

Más leído

Estudio: IoT vulnerable en medicina, producción y KRITIS
Estudio: IoT vulnerable en medicina, producción y KRITIS

El Informe de seguridad de IoT 2022 descubre brechas significativas en la seguridad cibernética. Un estudio revela muchos sistemas IoT vulnerables en las áreas de medicina, producción y KRITIS. Los líderes empresariales deberían pensar en aumentar la responsabilidad. La seguridad cibernética todavía se piensa en silos: esa es la conclusión de un estudio realizado por el especialista en seguridad de IoT ONEKEY. “En muchos casos, las empresas y los empresarios todavía piensan en silos clásicos cuando se trata de seguridad de TI. El riesgo de crecimiento inmediato de muchas versiones de firmware diferentes en los sistemas IoT a menudo se pasa por alto”, advierte Jan Wendenburg, director general de ONEKEY. La mayor amenaza de IoT en medicina Para las áreas...

Más leído

¿Es un ataque a IoT? – ¡seis consejos de análisis!
¿Es un ataque a IoT? – ¡seis consejos de análisis!

El hardware conectado a Internet de las cosas (IoT) puede recibir y reenviar no solo datos, sino también comandos o código de malware bajo control externo. Los sensores existentes no deben ser puntos ciegos en la seguridad de TI. Seis consejos para detectar y analizar ataques del Internet de las Cosas. Los administradores de seguridad de TI necesitan métodos de defensa que puedan detectar, analizar y evitar un ataque, por ejemplo, a través de una cámara IP u otros sensores. Cualquiera que vea el tráfico de red resultante puede bloquear los ataques en una etapa temprana o contenerlos rápidamente en caso de emergencia. La detección y respuesta de red (NDR) es una parte...

Más leído