Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Sophos: serie Security Switch con modelos 2.5G
Novedades de Sophos

Sophos ofrece dos nuevos conmutadores de seguridad. Los conmutadores de gama alta de la serie 200 con 24 y 48 puertos amplían el ecosistema de ciberseguridad integrado de Sophos. Tras el lanzamiento de los primeros conmutadores de Sophos gestionados desde la nube en enero de 2022, el especialista en seguridad presenta ahora dos modelos más de gama alta de 2.5G de la serie 200: el conmutador de 24 puertos CS210-24FP y el conmutador de 48 puertos CS210 -48FP. Ambos modelos han estado disponibles a través de distribuidores y socios de canal desde el 14 de junio de 2022. Para entornos de trabajo híbridos y remotos Especialmente para entornos de trabajo híbridos y muchos lugares de trabajo remotos, la configuración simple agiliza y facilita la...

Más leído

Seminario web 04 de mayo de 2022: Por qué el malware sin archivos es tan peligroso
Kaspersky_noticias

Kaspersky lo invita a un seminario web gratuito el 04 de mayo de 2022 a partir de las 10:30 a. m. sobre el tema "Ciberataques con un destornillador: por qué el malware sin archivos es tan peligroso". Los expertos explican cómo el malware sin archivos accede a herramientas existentes o aplicaciones legítimas. Los ataques sin archivos se han convertido durante mucho tiempo en una parte integral del repertorio de los ciberdelincuentes. La razón de esto es simple: el malware conocido ahora se puede identificar de manera confiable mediante los mecanismos de detección tradicionales. La situación es diferente con el malware sin archivos, porque utiliza herramientas existentes o aplicaciones legítimas y, por lo tanto, no es adecuado para las soluciones de seguridad convencionales.

Más leído

Lo que los ejecutivos deben saber sobre los ataques de ransomware
Lo que los ejecutivos deben saber sobre los ataques de ransomware

Como la mayoría de las industrias, los ciberdelincuentes se han adaptado y cambiado en los últimos dos años a medida que han cambiado las circunstancias. Tienen una gran cantidad de herramientas en evolución en su arsenal y pueden aprovechar muchos vectores para llegar a su destino: los valiosos datos empresariales. Los expertos de Varonis explican lo que todo ejecutivo necesita saber sobre los ataques de ransomware modernos. Así es como los atacantes modernos han aprendido a lanzar campañas de ransomware aún más disruptivas. Al mismo tiempo, se han vuelto más eficientes y hábiles para evitar el enjuiciamiento. Cómo se forman los grupos de ransomware después de...

Más leído

Nube y dispositivos móviles: una cuestión de seguridad 
Nube y dispositivos móviles: una cuestión de seguridad

Lo que esperan los usuarios es el acceso generalizado a la nube a los datos y recursos corporativos desde cualquier dispositivo, ya que aumenta la productividad y permite a los empleados conectarse desde casi cualquier lugar. Sin embargo, las empresas deben prestar estricta atención a la seguridad. “Sin embargo, esta conveniencia puede representar un riesgo de seguridad cibernética para las pequeñas empresas, advierte Lookout, experto en seguridad de TI. Si este riesgo no se mitiga, puede dar lugar a filtraciones de datos. Los atacantes se dirigen a los empleados en cualquier dispositivo que pueda acceder a datos confidenciales. Dado que las plataformas basadas en la nube permiten el acceso a datos independiente del dispositivo,...

Más leído

Pronóstico: VPN se retira - SASE está llegando
Pronóstico: VPN se retira - SASE está llegando

¿Cómo continuará el trabajo híbrido? Palo Alto Networks predice el final de VPN y el establecimiento de SASE - Secure Access Service Edge. Con el marco de seguridad, las tecnologías de seguridad y conectividad de red convergen en una única plataforma entregada en la nube. Después de casi dos años de trabajo remoto, millones de trabajadores del conocimiento se adaptarán a un nuevo ritmo en 2022, trabajando de manera rutinaria tanto desde el hogar como desde la oficina. Esta transición del trabajo remoto puro al trabajo híbrido ofrece a las empresas la oportunidad de crear una base estable para sus empleados...

Más leído

La seguridad de TI en las medianas empresas necesita manos amigas
La seguridad de TI en las medianas empresas necesita manos amigas

La seguridad de TI en las medianas empresas necesita ayuda. Más protección gracias a expertos externos del Centro de Operaciones de Seguridad - SOC, ya que los ciberataques son cada vez más complejos y requieren especialistas en seguridad. Un comentario de Bitdefender. No existe tal cosa como el XNUMX% de seguridad en TI. Siempre habrá vulnerabilidades como software sin parches, contraseñas filtradas o TI en la sombra que los piratas informáticos ingeniosos pueden usar para penetrar en las redes corporativas. Y mientras los atacantes sean humanos, deben ser enfrentados por defensores competentes de carne y hueso. Estos expertos están disponibles a través de servicios externos de MDR (Detección y Respuesta Gestionadas) y Centro de Operaciones de Seguridad (SOC)...

Más leído

La transmisión segura de correo electrónico en la nube está ganando importancia
La transmisión segura de correo electrónico en la nube está ganando importancia

En 2021, el correo electrónico cumplirá 50 años. Durante este tiempo, se ha establecido y demostrado como el principal medio de comunicación en los negocios cotidianos. Esto tampoco cambiará en 2022; al contrario: para 2025, el uso general del correo electrónico aumentará rápidamente. En vista del hecho de que muchas empresas actualmente están trasladando sus aplicaciones de oficina y correo electrónico a la nube, la importancia de la seguridad del correo electrónico es cada vez más importante. Porque los piratas informáticos tampoco se detienen en aplicaciones como Microsoft 365. Sin embargo, con soluciones profesionales, también es posible aquí...

Más leído

Prueba de seguridad empresarial para soluciones empresariales
Noticias cortas de seguridad cibernética B2B

AV-Comparatives publicó su Business Security Test de diciembre de 2021 y otorgó la acreditación de Producto comercial aprobado a 19 productos. Business Security Test es el examen más completo de soluciones de seguridad empresarial en el mercado. Para calificar como Producto Comercial Aprobado, las soluciones antivirus deben lograr un puntaje de prueba de protección contra malware del 90 % con cero falsos positivos y un puntaje de prueba de protección del mundo real del 90 % con menos de cien falsos positivos. Certificación de AV-Comparatives Para recibir la certificación de AV-Comparatives, los productos probados tampoco deben tener problemas importantes de rendimiento, una puntuación de impacto...

Más leído

ESET Security Trends 2022: ransomware, DDoS y compañía
ESET Security Trends 2022: ransomware, DDoS y compañía

Los expertos de ESET temen que el enfoque en el ransomware fomente más ataques en áreas menos protegidas. ESET también brinda una perspectiva sobre las tendencias de seguridad de 2022: como ransomware, vulnerabilidades, ataques DDoS y recién llegados como Siegeware, redes "Air Gap" y DeepFakes. Si las cajas registradoras de los grandes almacenes eléctricos ya no suenan, no se pueden registrar vehículos en la oficina de tráfico o las clínicas tienen que rechazar nuevos pacientes, entonces el culpable suele ser un virus. Sin embargo, esto no se llama Corona, sino ransomware, por ejemplo, y se propaga digitalmente tan rápido como la variante Omicron. Escenario explosivo...

Más leído

Asesor de seguridad contra ransomware
Asesor de seguridad contra ransomware

Una postura de seguridad mejorada reduce los riesgos cibernéticos, incluso con ransomware. Cohesity lanza Security Advisor que analiza el entorno de Cohesity del cliente, incluidas numerosas configuraciones de seguridad. Cohesity, un proveedor líder de soluciones de gestión de datos, ha lanzado Security Advisor. Esta extensión de la arquitectura de defensa contra amenazas brinda a las organizaciones una manera fácil de mejorar su postura de seguridad frente a ataques cibernéticos sofisticados. Pueden usarlo para reducir el error humano y aumentar la resiliencia de sus entornos, que se administran a través de la plataforma de datos Cohesity Helios. Security Advisor analiza las configuraciones de seguridad Security Advisor analiza el entorno Cohesity del cliente, incluidas numerosas configuraciones de seguridad. La solución tiene en cuenta...

Más leído