Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Google Cloud: análisis de datos para identificar patrones de ataque
Google Cloud: análisis de datos para identificar patrones de ataque

NTT DATA se asocia con Google Cloud para una mayor seguridad cibernética. Las organizaciones pueden conservar, analizar y buscar de forma privada los registros de los componentes de red y seguridad, y las aplicaciones que los generan, para identificar patrones de ataque y desencadenar respuestas automáticas. Esta colaboración se refiere a Chronicle Security Operations Suite con Chronicle SIEM (Security Information and Event Management), así como Chronicle SOAR (Security Orchestration, Automation and Response) y VirusTotal, que se construye y desarrolla como una capa especializada sobre la infraestructura central de Nube de Google. El análisis de datos puede detectar ataques NTT DATA también ofrece esto como proveedor de servicios de seguridad administrados (MSSP)...

Más leído

Estudio Identity Security: Tecnología todavía desatendida
Estudio Identity Security: Tecnología todavía desatendida

SailPoint presenta el estudio The Horizons of Identity, que examina la madurez de los programas de identidad en las organizaciones. Los nuevos datos muestran que, a pesar de la creciente amenaza de los ataques basados ​​en la identidad, casi la mitad de las organizaciones apenas comienzan a adoptar la seguridad de la identidad. SailPoint Technologies Holdings, Inc., líder en seguridad de identidad empresarial, anunció hoy los hallazgos de un nuevo informe de investigación titulado "Los horizontes de la identidad". En un momento en que la hiperinnovación y el rápido desarrollo tecnológico se han convertido en el motor de los negocios globales, los programas de identidad maduros se están convirtiendo en...

Más leído

Cuidado con la brecha (de aire)
Cuidado con la brecha (de aire)

La copia de seguridad, la organización y el archivo fiables de los datos de su empresa deben tener la máxima prioridad. En tiempos de guerra cibernética, ataques de phishing y ransomware, la copia de seguridad de datos juega un papel crucial. Una excelente protección contra el robo o mal uso de datos es el espacio de aire (o espacio de aire). Explicamos por qué los espacios de aire son esenciales para un respaldo confiable y rentable. En resumen, un espacio de aire significa aislamiento físico de otras computadoras, intranets o Internet mediante el transporte de un medio de almacenamiento. El concepto básico de un espacio de aire es simple: si no se puede acceder a los datos, entonces no se puede...

Más leído

Confianza cero en las API en un mundo empresarial conectado
Confianza cero en las API en un mundo empresarial conectado

En la economía digital, donde los flujos de datos y la orientación al cliente determinan los procesos comerciales de las empresas, las API ocupan una posición crucial. Proporcionan acceso a datos, sistemas y componentes de software relevantes. Sin embargo, esto también los convierte en un objetivo interesante para los piratas informáticos. Hora de la confianza cero en las API. Los piratas informáticos intentan robar datos como nombres, números de cuenta, correo electrónico y direcciones físicas atacando las API y el tráfico de las API. Sin embargo, por su naturaleza, proteger las API e integrarlas en una estrategia Zero Trust plantea varios desafíos para las organizaciones que…

Más leído

EDR sin NDR con debilidades en la protección
EDR sin NDR con debilidades en la protección

La empresa de seguridad suiza Exeon Analytics advierte que no se debe confiar únicamente en las soluciones EDR (Detección y respuesta de puntos finales) convencionales al proteger los puntos finales. Porque el software del agente no siempre se ejecuta en el punto final, lo que genera debilidades en la red de defensa. Muchos puntos finales en las redes híbridas modernas no admiten los agentes requeridos para esto, y cuando dichos agentes se ejecutan, pueden ser socavados y desactivados por ataques sofisticados. Además, debido a la tendencia de trabajar desde casa y BYOD (traiga su propio dispositivo), los equipos de TI y seguridad a menudo no tienen acceso a terminales de propiedad privada...

Más leído

Protección mejorada para clientes de Amazon Web Services (AWS)
Las tecnologías de Bitdefender son compatibles con el servicio de AWS Amazon GuardDuty para la detección avanzada de amenazas, lo que ayuda a detectar malware, ataques de día cero, actividad maliciosa y otras amenazas de ciberseguridad.

Las tecnologías de Bitdefender son compatibles con el servicio de AWS Amazon GuardDuty para la detección avanzada de amenazas, lo que ayuda a detectar malware, ataques de día cero, actividad maliciosa y otras amenazas de ciberseguridad. Bitdefender anunció hoy que sus tecnologías antimalware ahora son compatibles con Amazon GuardDuty. Amazon GuardDuty es un servicio de detección de amenazas que supervisa la actividad maliciosa y el comportamiento anómalo para proteger las cuentas, las cargas de trabajo y los datos de Amazon Web Services (AWS). Mejor protección para los clientes de AWS La tecnología antimalware de Bitdefender ofrece a los clientes de AWS una capacidad avanzada de detección de amenazas, identificando malware conocido y desconocido, ataques de día cero y actividad maliciosa. Si…

Más leído

Proveedores de servicios gestionados como caballos de Troya
Proveedores de servicios gestionados como caballos de Troya

Se están acumulando advertencias a los proveedores de servicios administrados para que mantengan su protección de TI actualizada e introduzcan nuevas pautas de seguridad. Más recientemente, los reguladores gubernamentales, incluidos los del Reino Unido y los EE. UU., informaron un aumento en la actividad cibernética maliciosa dirigida explícitamente a los proveedores de servicios administrados. Este es un desarrollo que continuará. Un comentario de Kay-Uwe-Wirtz, directora regional de cuentas de Barracuda MSP. La razón de esto es obvia, dado que los MSP tienen acceso directo a las redes y aplicaciones de sus clientes. Los delincuentes que han comprometido con éxito un MSP utilizando su infraestructura como punto de partida están en el...

Más leído

Nueva función de seguridad de Apple: modo de bloqueo 

Apple ha anunciado un nuevo mecanismo de protección para usuarios especialmente expuestos. El modo de bloqueo promete un alto nivel de seguridad para usuarios específicos que, debido a su persona o trabajo, pueden ser atacados personalmente por amenazas digitales sofisticadas. El Grupo NSO (Pegasus Spyware) y otras empresas privadas involucradas en el desarrollo de spyware patrocinado por el gobierno, a menudo sin ser detectados, amenazan a un pequeño grupo objetivo de usuarios importantes o de alto nivel. Por lo tanto, Apple ofrece un nuevo modo de seguridad: Habilitar el modo de bloqueo en iOS 16, iPadOS 16 y macOS Ventura fortalece aún más las defensas del dispositivo y restringe...

Más leído

Proteja las copias de seguridad de forma fácil y eficaz contra el ransomware
Proteja las copias de seguridad de forma fácil y eficaz contra el ransomware

Las copias de seguridad sirven para proteger contra la pérdida de datos. Si se pierde un original, todavía tiene una copia para estar seguro, como una "copia de seguridad". Hacer una copia de seguridad de los datos podría ser así de fácil en un mundo libre de ransomware y desastres naturales. Pero hoy en día los administradores de TI tienen que pensar mucho más. FAST LTA le muestra cómo es una estrategia de copia de seguridad segura, fiable y asequible. El ransomware cambia el enfoque de la protección de datos desde la copia de seguridad hasta la recuperación. El ransomware cifra los datos del usuario para que el acceso ya no sea posible. El resultado: TI se detiene, lo que conduce a altos costos debido a fallas, recuperación y…

Más leído

Prueba: protección para dispositivos móviles Android
AV PRUEBA Noticias

El Instituto AV-TEST probó 21 soluciones de seguridad para Android en mayo y junio de 2022. El laboratorio examinó tanto las aplicaciones de terminales empresariales como las aplicaciones de consumo. Además, el laboratorio examinó el desempeño de la protección estándar Google Play Protect. Todas las aplicaciones y servicios de Android se examinaron en pruebas realistas en las áreas de protección, velocidad (rendimiento), usabilidad (usabilidad) y otras funciones (características). El laboratorio dividió las pruebas en productos empresariales y de consumo. El laboratorio otorga hasta 6 puntos por cada una de las tres áreas de prueba. Los mejores productos pueden...

Más leído