Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Fatal: los directores generales consideran innecesaria la formación de sensibilización
Fatal: los directores generales consideran innecesaria la formación de sensibilización - Fatal: los directores generales consideran innecesaria la formación de sensibilización - Gerd Altmann Pixabay

Una encuesta representativa muestra que casi la mitad de los directivos alemanes consideran innecesaria una importante formación en materia de seguridad. Esta evaluación revela una de las principales lagunas en las estrategias de seguridad informática de las empresas alemanas. La necesidad de sensibilizar a los empleados sobre el tema de la seguridad informática es más acuciante que nunca. Sin embargo, todavía existe una necesidad urgente de actuar en muchas empresas. Según el estudio actual "Cybersecurity in Numbers" de G DATA CyberDefense AG, Statista y brand eins, alrededor del 46 por ciento de los encuestados considera que las soluciones técnicas de seguridad por sí solas son suficientes para protegerse de las ciberamenazas. Casi uno de cada dos directores generales ignora la formación de sensibilización...

Más leído

Cinco estrategias de ciberdefensa
Cinco estrategias de ciberdefensa

En los últimos dos años, los atacantes lograron penetrar los sistemas del 78 por ciento de las empresas alemanas. Así lo demuestra el estudio “Data Risk Management” de Veritas Technologies. Lo que es particularmente preocupante es que las herramientas de inteligencia artificial como WormGPT facilitan a los atacantes perfeccionar sus ataques de ingeniería social a través de correos electrónicos de phishing generados por inteligencia artificial. Pero eso no es todo: los ataques de ransomware autónomos y controlados por IA seguirán ocurriendo con mayor frecuencia en 2024. A continuación, Veritas explica los métodos eficaces y los consejos probados para defenderse de los ciberataques, especialmente los relacionados con el ransomware. Hackeo de contraseñas Los ciberdelincuentes aprovechan las brechas de seguridad y se apoderan de las contraseñas de otras personas...

Más leído

2FA para una protección sólida de cuentas y datos
Noticias cortas de seguridad cibernética B2B

La necesidad de utilizar una solución de autenticación de dos factores, es decir, el proceso de varios pasos para verificar una identidad al iniciar sesión, ahora es indispensable. 2FA es uno de los anclajes fundamentales de cualquier estrategia de defensa. Bitkom acaba de publicar un estudio que muestra que la autenticación de dos factores aún no se ha establecido, aunque aumenta enormemente la seguridad. Desafortunadamente, muchos todavía dependen de contraseñas complejas. Bitkom determina: Todavía contraseñas en lugar de 2FA Tres cuartas partes de los usuarios de Internet en Alemania (2 por ciento) prestan atención a contraseñas complejas al crearlas, que consisten en una mezcla de...

Más leído

Innovación en IA a nivel de control de identidades de máquinas
Innovación en IA a nivel de control para identidades de máquinas - Imagen de Jorge Franganillo en Pixabay

Venafi Athena permite el uso de IA generativa y aprendizaje automático para ofrecer las primeras capacidades inteligentes de gestión de identidad de máquinas de la industria. Esto hace que la gestión de identidades de máquinas sea más fácil y rápida para los equipos de seguridad de TI. Venafi, pionero en la gestión de identidades de máquinas, presenta Venafi Athena en la quinta edición de Machine Identity Summit. Como tecnología de inteligencia artificial para Venafi Control Plane, Venafi Athena combina las fortalezas del aprendizaje automático, grandes modelos de lenguaje y las capacidades de datos líderes en la industria de Venafi. Esto hace que la gestión de identidades de máquinas sea más fácil y rápida para los equipos de plataforma y seguridad de TI. Venafi Athena recorre todo el plano de control de Venafi. La red integrada ofrece tres funciones principales para...

Más leído

Cuando los piratas informáticos aprovechan las videoconferencias no seguras 
Cuando los piratas informáticos explotan las videoconferencias no seguras - Imagen de Alexandra_Koch en Pixabay

Las empresas y los municipios alemanes corren el riesgo de sufrir enormes daños a causa de los ciberataques en un futuro próximo. Las videoconferencias de alta seguridad, certificadas por la BSI, son un aspecto que puede protegerse de los ataques de los piratas informáticos. Muchas plataformas de vídeo tienen lagunas de seguridad y hacen que las empresas sean vulnerables. Actualmente, la economía carece de más de 100.000 especialistas en ciberseguridad, una necesidad que no podrá satisfacerse en un futuro previsible. La buena noticia es que las empresas no pueden aumentar la seguridad de su infraestructura de TI únicamente contratando expertos en ciberseguridad. A la hora de proteger sus propias videoconferencias, por ejemplo, ya resulta útil cambiar a un software altamente seguro para dificultar la vida a los delincuentes.

Más leído

IoT: preparado para la seguridad poscuántica
IoT: preparado para la seguridad poscuántica - Imagen de Pete Linforth de Pixabay

Muchas empresas no están preparadas para la transición a la criptografía poscuántica. Keyfactor tiene como objetivo utilizar PKI y gestión criptográfica para guiar a las empresas en la transición a la seguridad poscuántica, particularmente en la protección de dispositivos IoT emergentes. Keyfactor anunció hoy el lanzamiento de dos actualizaciones de producto: EJBCA 8.0 y SignServer 6.0. Las actualizaciones aportan avances significativos en la seguridad de IoT (Internet de las cosas) y sientan las bases para la preparación poscuántica, ya que muchas organizaciones ven mayores necesidades de seguridad y protección contra ataques cibernéticos en relación con los desarrollos recientes en estas áreas. Nuevas características de EJBCA 8.0 Preparándose para el soporte post-cuántico de...

Más leído

BYOD: seguridad y privacidad al trabajar de forma remota
BYOD: seguridad y privacidad al trabajar de forma remota - Imagen de Mircea - Todo en colecciones en Pixabay

Con el aumento sin precedentes de los dispositivos móviles, Bring Your Own Device (BYOD) se ha convertido en una forma cómoda en el trabajo diario de acceder al correo electrónico y otros datos digitales fuera de la oficina. Pero ¿qué pasa con la seguridad y la privacidad? Incluso aquellos que no tienen un teléfono móvil empresarial suelen estar dispuestos a utilizar su teléfono móvil privado o su tableta para ser productivos fuera de la oficina. Por supuesto, BYOD también conlleva nuevos riesgos de seguridad. Incluso antes de la pandemia, las empresas luchaban con la disyuntiva entre los empleados que querían trabajar de forma remota y...

Más leído

Informe de Servicios Gestionados: Más servicio para más seguridad
Informe de Servicios Gestionados: Más servicio para más seguridad

El importante estudio para los MSP, "El panorama en evolución del negocio de MSP", muestra que casi uno de cada dos MSP necesita mejorar para mantenerse al día con las últimas tendencias en tecnología y seguridad. Con motivo del reciente "Global MSP Day" de Barracuda, que incluye una serie de eventos en vivo y virtuales para MSP de todo el mundo, el especialista en seguridad en la nube anuncia tradicionalmente los resultados de la sexta edición de su estudio "The Evolving Landscape of the MSP Business". . El informe muestra, entre otras cosas, cómo los proveedores de servicios gestionados alemanes están adaptando sus ofertas de servicios para dar cabida a la...

Más leído

La IA descifra las contraseñas más rápido
Noticias cortas de seguridad cibernética B2B

La empresa HOME SECURITY HEROES utilizó un descifrador de contraseñas de IA llamado PassGAN para generar una lista de más de 15,5 millones de contraseñas. Una matriz muestra qué tan rápido una IA puede calcular una contraseña que es demasiado débil, por lo que la popular "contraseña" toma exactamente 3 segundos. Inmediatamente calcula algo como "1234567890". Desafortunadamente, muchos usuarios todavía usan contraseñas que son demasiado débiles para sus servicios porque pueden recordarlas más fácilmente. A los empleados les gusta llevar este mal hábito a una empresa si se les permite elegir libremente las contraseñas allí. Con demasiada frecuencia, los administradores hacen...

Más leído

Nueva solución de seguridad basada en SaaS
Nueva solución de seguridad basada en SaaS

La solución F5 Distributed Cloud App Infrastructure Protection (AIP) amplía la visibilidad y la protección de las aplicaciones a las infraestructuras nativas de la nube. Basado en la tecnología adquirida con Threat Stack, AIP complementa la cartera de F5 Distributed Cloud Services de servicios SaaS nativos de la nube para la seguridad y la entrega de aplicaciones. Empresas de todos los tamaños e industrias buscan actualmente simplificar, proteger y modernizar las experiencias digitales basadas en aplicaciones. Pero muchos enfrentan el desafío de administrar infraestructuras de aplicaciones distribuidas e híbridas con cargas de trabajo distribuidas en ubicaciones locales, de nube pública y de borde. Esto conduce a una enorme complejidad y aumenta…

Más leído