Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Riesgos cibernéticos en la cadena de suministro de software
Riesgos cibernéticos en la cadena de suministro de software

Log4Shell o Solarwinds son ejemplos típicos de ataques a empresas a través de su cadena de suministro de software. Es característico que los ciberdelincuentes no obtengan acceso directo a la empresa objetivo, sino que ataquen a través de una puerta trasera. Un comentario de Trend Micro. Si mira hacia atrás en algunos ataques recientes (especialmente Solarwinds o Log4Shell), notará que están jugando cada vez más "sobre las pandillas". Esto significa que los atacantes ya no atacan directamente a las empresas objetivo, sino a través de su cadena de suministro (de software). Ya sea que las víctimas sean atacadas a través de actualizaciones comprometidas de Solarwinds o vulnerabilidades en Log4Shell, en ambos...

Más leído

Encuesta: El cibercrimen es una de las mayores amenazas en 2022
Noticias cortas de seguridad cibernética B2B

Según una encuesta de 900 ejecutivos de nivel C, los riesgos tecnológicos y el ciberdelito estarán entre los temas más importantes para sus empresas en 2022. Este es el resultado de una encuesta realizada por Diligent. La amenaza constante del delito cibernético es una preocupación seria para las organizaciones, según una encuesta reciente de 900 ejecutivos de nivel C realizada por el proveedor de plataforma de gobierno corporativo Diligent. Los encuestados identificaron la tecnología y el riesgo cibernético como uno de los principales desafíos que enfrenta su organización este año. Tres de cada diez altos ejecutivos encuestados también indicaron que su organización se había visto afectada por el ciberdelito en los últimos 18 meses. 30 por ciento de…

Más leído

IoT y 5G: oportunidades y riesgos para las empresas 
IoT y 5G: oportunidades y riesgos para las empresas

Numerosas empresas se encuentran en medio del cambio digital, que también está siendo impulsado en gran medida por el Internet de las cosas (IoT). Sin embargo, los dispositivos IoT todavía tienen importantes debilidades de seguridad, lo que deja a las organizaciones expuestas a nuevas amenazas cibernéticas todos los días. Además, las nuevas tecnologías como 5G han hecho que los dispositivos IoT sean aún más vulnerables a las vulnerabilidades de día cero y la manipulación del software. Entonces, con la expansión de IoT, ¿qué pueden hacer las organizaciones para protegerse contra tales ataques? Un comentario de Sunil Ravi, arquitecto jefe de seguridad de Versa Networks. Los dispositivos IoT son un riesgo para la seguridad El gigante de las telecomunicaciones Ericsson estima que...

Más leído

Primera enciclopedia de riesgos en la nube
Noticias cortas de seguridad cibernética B2B

Fuente de información continuamente actualizada para las mejores prácticas de seguridad en la nube. Orca Security lanza la primera enciclopedia de riesgos en la nube de la industria. Cloud Security Innovator abre su colección de más de 900 riesgos en la nube cubiertos junto con estrategias de remediación específicas para compartir el conocimiento de la industria. Orca Security, el líder en innovación en seguridad en la nube, lanzó hoy la Enciclopedia de riesgos en la nube de Orca, que sirve como un recurso global para profesionales e investigadores en toda la comunidad de InfoSec. La rápida adopción de las nubes, la creciente complejidad de las múltiples nubes y la escasez de profesionales de seguridad en la nube han contribuido a ampliar la brecha de conocimiento sobre seguridad en la nube...

Más leído

Amenazas internas: el peligro desde dentro
Amenazas internas: el peligro desde dentro

La mayoría de las empresas se centran en los atacantes externos en la lucha contra el ciberdelito. Pero una amenaza creciente también acecha dentro de sus propias filas. Los expertos en seguridad de TI de FireEye Mandiant predicen que el 33 % de todos los incidentes de seguridad en 2021 se deberán a amenazas internas. ¿Qué pueden hacer las empresas para protegerse? El acceso legítimo es fundamental: los empleados lo tienen y los atacantes lo quieren. De nada sirve el mejor candado de seguridad en la puerta si el delincuente ya está dentro. Todo fanático del crimen lo sabe. La situación es similar con los ciberataques que…

Más leído

Descubra los riesgos de seguridad en la nube
Descubra los riesgos de seguridad en la nube

Descubrimiento de riesgos de seguridad en la nube: mejores prácticas para la gestión de posturas de seguridad en la nube (CSPM). Muchas organizaciones ahora están trasladando sus datos a la nube, pero a medida que aumenta la adopción de la nube, también aumenta el riesgo descontrolado que conlleva. Según un informe de Gartner, la mayoría de los ataques exitosos a los servicios en la nube se deben a configuraciones incorrectas. Por lo tanto, Cloud Security Posture Management (CSPM) ha ganado popularidad en los últimos años. En pocas palabras, esta tecnología limpia el entorno de la nube, alerta a la empresa sobre posibles riesgos de seguridad y puede solucionar algunos problemas automáticamente. No hay costos adicionales de configuración, y el…

Más leído

Cinco pilares de una capa de red segura
Cinco pilares de una capa de red segura

El trabajo móvil, que se ha visto exacerbado por la pandemia, también plantea problemas importantes para la seguridad de la red. Ha creado nuevos riesgos y exacerbado los existentes. Los administradores de TI pueden aumentar la ciberseguridad a este nivel con cinco principios básicos. Actualmente, varios factores están poniendo en peligro la seguridad de la red. Oficina en casa apresurada: según Bitdefender, en la primavera de 2020, una de cada dos empresas no tenía planes de cambiar a la oficina en casa de la noche a la mañana. Esto fue y es aún más crítico ya que aumenta la superficie de ataque para la TI corporativa. Protocolos de red bajo ataque: según el informe Business Threat Landscape Report de 2020 de Bitdefender, muchos ataques tienen como objetivo...

Más leído

Peligro: dispositivos médicos móviles
Médico de medicina dispositivos móviles

El estudio SOTI revela problemas de seguridad al usar dispositivos móviles en el cuidado de la salud. El 24 % se preocupa por la seguridad de los datos confidenciales de los pacientes en los dispositivos finales. 81 por ciento con problemas con los sistemas de atención al paciente. Uno de cada cuatro trabajadores de la salud (24 por ciento en todo el mundo; 39 por ciento en Alemania) cree que los datos de los pacientes no están seguros cuando acceden a ellos con su dispositivo móvil. Este fue el resultado del estudio mundial SOTI "Critical Technology for Critical Care: The State of Mobility in Healthcare 2020/21". Además, el 81 por ciento (77 por ciento en Alemania) de los encuestados del sector de la salud se quejan de problemas con los sistemas,...

Más leído

El desarrollo de software crea vulnerabilidades
Noticias de Trend Micro

Trend Micro presenta los riesgos y medidas para la seguridad de las aplicaciones. Los desarrolladores que trabajan en equipos de desarrollo tradicionales tienden a considerar la seguridad como algo secundario porque se centran demasiado en crear aplicaciones y cumplir los plazos. Las aplicaciones juegan un papel integral en la actualidad, y muchas empresas y usuarios dependen de una amplia gama de aplicaciones para el trabajo, la educación, el entretenimiento, el comercio minorista y otros fines. Por lo tanto, los equipos de desarrollo juegan un papel clave para garantizar que las aplicaciones ofrezcan a los usuarios una gran usabilidad y rendimiento, así como seguridad frente a los actores de amenazas que…

Más leído

Acceso seguro a aplicaciones de empresas privadas
Noticias B2B Seguridad Cibernética

Para dar acceso a la mayor cantidad posible de usuarios a las aplicaciones alojadas en la nube pública, las empresas aceptan riesgos conscientemente. Según el Informe Zero Trust de Cybersecurity Insiders, casi un tercio (31 por ciento) de ellos hace que sus aplicaciones privadas estén disponibles públicamente en Internet. Artículos relacionados con el tema

Más leído