Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Riesgos del creciente uso de la inteligencia artificial
Riesgos del creciente uso de la inteligencia artificial

Un informe muestra que 569 TB de datos corporativos se transfieren a herramientas de inteligencia artificial y subraya la importancia de una mejor seguridad de los datos. Las transacciones empresariales de IA/ML aumentaron de 521 millones mensuales en abril de 2023 a 3,1 mil millones en enero de 2024. Con el 21 por ciento de todas las transacciones de IA, la industria manufacturera genera la mayor cantidad de tráfico de IA en Zscaler Cloud, seguida de finanzas y seguros (14 por ciento) y servicios. (13 por ciento). Las aplicaciones empresariales de IA/ML más populares por volumen de transacciones son ChatGPT, Drift, OpenAI, Writer y LivePerson. Los cinco países con más transacciones de IA en las empresas son EE.UU., India, Gran Bretaña,…

Más leído

Después del éxito de LockBit: ¿Qué pasa con los ataques de ransomware?

En un informe actual, Trend Micro analiza el panorama del ransomware y ofrece una perspectiva sobre el impacto que tiene en él la interrupción de las actividades de LockBit. LockBit no se desmanteló por completo, pero su actividad se suprimió severamente y se descubrieron nuevos desarrollos de códigos maliciosos que quedaron inutilizables. En colaboración con la Agencia Nacional contra el Crimen (NCA) británica, Trend Micro pudo proporcionar análisis detallados de las actividades del grupo de ransomware e interrumpir permanentemente toda la funcionalidad del malware. Desde 2022, LockBit y BlackCat han estado constantemente entre los proveedores de ransomware como servicio (RaaS) con más descubrimientos. A nivel mundial puedes...

Más leído

Plataforma de operaciones de seguridad con centro de amenazas y copiloto
Plataforma de operaciones de seguridad con centro de amenazas y copiloto - Imagen de Vilius Kukanauskas en Pixabay

La plataforma de operaciones de seguridad de Exabeam obtiene dos nuevas características clave de ciberseguridad: Threat Center y Copilot. La solución combina gestión de amenazas, herramientas de investigación y automatización con un modelo de IA generativa. Threat Center es la primera combinación en el mercado que proporciona un banco de trabajo unificado de detección, investigación y respuesta a amenazas (TDIR) que simplifica y centraliza los flujos de trabajo de los analistas de seguridad. La función Copilot utiliza IA generativa para ayudar a los analistas a comprender rápidamente las amenazas activas y proporcionar mejores prácticas para una respuesta rápida. Estas innovaciones acortan...

Más leído

Nuevo peligro: AI DarkGemini cumple los deseos de los hackers
Noticias cortas de seguridad cibernética B2B

Además de AI Gemini de Google, ahora ha aparecido DarkGemini que cumple los deseos de los cibermafiosos y creadores de malware. Según algunos investigadores de seguridad, las primeras ediciones todavía no son especialmente buenas. Pero al principio tampoco lo eran otros servicios de IA. El desarrollo continúa peligrosamente. Cuando ChatGPT se abrió a finales de 2022 y se presentó al mundo, no pasó mucho tiempo para que circularan los primeros informes sobre el uso indebido de la herramienta GenKI. Un año después, se filtraron las primeras herramientas de inteligencia artificial que podrían utilizar los ciberdelincuentes: FraudGPT, WormGPT and Co. Todos los programas que…

Más leído

La Ley de IA y sus consecuencias para la protección de datos
La Ley de IA y sus consecuencias

La AI Act es la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y tres años para adaptarse a las nuevas reglas. Cualquiera que quiera utilizar la IA en áreas sensibles tendrá que controlar estrictamente los datos de la IA y su calidad y crear transparencia, disciplinas centrales clásicas de la gestión de datos. La UE ha hecho un trabajo pionero y, con la AI Act, ha regulado la que actualmente es la rama más dinámica e importante de la industria de los datos, tal como lo hizo con el GDPR en abril de 2016 y la Resiliencia Operacional Digital (DORA) en Enero de este...

Más leído

La IA en Enterprise Storage combate el ransomware en tiempo real
La IA en el almacenamiento empresarial combate el ransomware en tiempo real - IA - Bing

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware en tiempo real. Las nuevas funciones garantizan que tanto los datos primarios como los secundarios de la empresa estén protegidos contra el ransomware, independientemente de su ubicación local o en la nube. El número de víctimas de ransomware ha aumentado un 90 por ciento, y Alemania ocupa el cuarto lugar detrás de EE.UU., Canadá y Gran Bretaña. Las infraestructuras críticas y las cadenas de suministro son atacadas con especial frecuencia. Por tanto, según el Informe de complejidad de datos de NetApp 2023...

Más leído

Generador de costos de IA
Generador de costos de IA

Las empresas utilizan cada vez más la inteligencia artificial para optimizar su eficiencia operativa y la innovación de productos. Una encuesta reciente muestra que el 40 por ciento de las empresas encuestadas quieren aumentar sus inversiones en tecnologías de IA debido a los rápidos avances en la IA generativa. Sin embargo, una desventaja de su uso cada vez mayor es que la IA, en particular la IA generativa, requiere una gran cantidad de recursos computacionales y los costos aumentan con la cantidad de datos con los que se entrenan los modelos de IA. Hay tres razones principales por las que la IA puede convertirse rápidamente en un generador de costos sin un control adecuado: La IA consume recursos adicionales: Ejecución...

Más leído

La IA está revolucionando la gestión de acceso
La IA está revolucionando la gestión de acceso

Actualmente, muchas empresas están considerando utilizar inteligencia artificial (IA) para la gestión de identidades. La tecnología no sólo permite a los usuarios monitorear comportamientos sospechosos de manera más efectiva y automática, sino que también mejora los sistemas de seguridad. En el estudio “El estado de la gobernanza de la identidad 2024”, casi el 53 por ciento de los 567 expertos y ejecutivos de TI encuestados dijeron que las funciones que respaldan la IA en la gestión de identidades y acceso, por ejemplo, se encontraban entre las cinco prioridades principales al evaluar una solución de este tipo. Cada vez más administradores de TI están llegando a la conclusión de que con muchos sistemas IGA (administración y gobierno de identidad) tradicionales...

Más leído

La memoria inmutable protege contra ataques
La memoria inmutable protege contra ataques

Una encuesta realizada a expertos en ciberseguridad de empresas con más de 1.000 empleados confirma que el 46 por ciento de los encuestados cree que la IA generativa aumenta la vulnerabilidad de su empresa a los ataques. Esta tendencia parece estar ya en marcha: el 75 por ciento de los encuestados confirma que está viendo un aumento en los ataques en comparación con el año pasado; el 85 por ciento atribuye este aumento al uso de IA generativa por parte de los ciberdelincuentes. Con la IA generativa, los ciberdefraudadores tienen aún más opciones para adaptarse con flexibilidad, utilizar tácticas complejas para eludir las soluciones tradicionales de protección de datos y...

Más leído

Peligros de las cadenas de suministro de software
Noticias cortas de seguridad cibernética B2B

El panorama del software continúa creciendo, por lo que no sorprende que las vulnerabilidades y las superficies de ataque de las bibliotecas de software no estén disminuyendo. Los ataques a la cadena de suministro de software son particularmente atractivos para los actores de amenazas porque, si tienen éxito, pueden obtener acceso a cientos o miles de aplicaciones con un solo ataque. Explotar vulnerabilidades o comprometer el código fuente en aplicaciones confiables puede permitir que un atacante opere desde una ubicación central y se mueva por la red sin ser detectado. Se están investigando diversas soluciones a este vector de peligro, un…

Más leído