Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

La estrategia correcta después de una pérdida de datos
La estrategia correcta después de una pérdida de datos KI-MS

Las empresas de todo el mundo se enfrentan a numerosas amenazas. Los estudios internacionales también lo demuestran. Un estudio de Arcserve muestra que el 76 por ciento de las empresas han sufrido una pérdida grave de datos. En este contexto, el 83 por ciento describió un tiempo de inactividad de 12 horas o menos como aceptable. 10 consejos para un plan de continuidad empresarial exitoso. Como muestra un estudio de Arcserve, sólo el 52 por ciento de las empresas afectadas pudieron recuperarse de la pérdida de datos en 12 horas o menos. Aunque el 95 por ciento de las empresas dijeron que tenían un plan de recuperación ante desastres, solo una pequeña…

Más leído

Estrategia de ciberseguridad autónoma
Estrategia de ciberseguridad autónoma

Para responder con éxito a la constante y rápida evolución del panorama de amenazas, las empresas necesitarán implementar funciones en gran medida autónomas en su estrategia de seguridad de TI que puedan respaldar los sistemas de ciberseguridad en tiempo real. Con los continuos avances en inteligencia artificial (IA), que permite a los piratas informáticos llevar a cabo ataques rápidos y precisos, las empresas deben adoptar tecnologías similares. Esto significa que siempre podrás estar un paso por delante de los atacantes. A medida que el panorama del cumplimiento continúa evolucionando, las organizaciones deben reconocer que la falta de preparación podría representar una seria amenaza para su éxito. La integración de un sistema autónomo permitirá…

Más leído

Sólo el 7 por ciento de las empresas alemanas están preparadas para la IA
Sólo el 7% de las empresas alemanas están preparadas para la IA

8.000 directivos de 30 países participaron en el estudio “AI Readiness” y comentaron sobre el uso de la IA en la empresa. Alemania está mal preparada. La infraestructura de TI y la ciberseguridad se citan como las áreas de mayor prioridad para el uso de la IA. El 14 por ciento de las empresas de todo el mundo están totalmente preparadas para utilizar la IA; en Alemania, sólo el 7 por ciento. Así lo demuestra el primer índice de preparación para la IA de Cisco, para el cual se encuestaron más de 8.000 empresas, más de 300 sólo en Alemania. En comparación con otros siete países de la UE y Gran Bretaña, Alemania...

Más leído

La resiliencia de datos es mucho más que una copia de seguridad
La resiliencia de datos es mucho más que una copia de seguridad

La resiliencia de datos no es una tecnología, no es una solución, es una mentalidad que todas las organizaciones deberían adoptar. Su objetivo principal es cumplir con la continuidad del negocio y crear planes de continuidad del negocio. Un comentario de Florian Malecki, Arcserve. La buena noticia: según un estudio global de Arcserve, el 83 % de los responsables de la toma de decisiones de TI incluyen la resiliencia de datos en sus estrategias de continuidad empresarial. En el lado negativo, solo el 23 por ciento tiene un enfoque maduro para la resiliencia de datos. Esto de ninguna manera es suficiente, incluso con una consideración benévola, porque un...

Más leído

Gobierno de EE. UU.: nueva estrategia de seguridad cibernética
Gobierno de EE. UU.: nueva estrategia de seguridad cibernética

El gobierno de los EE. UU. bajo el presidente Biden ha publicado una nueva estrategia de seguridad cibernética. El documento de estrategia de casi 40 páginas también trata claramente de hacer que las empresas de TI sean más responsables y hacerlas responsables si no se las tiene en cuenta. Pero la ya exitosa lucha contra los grupos APT y el ransomware también se intensificará. La Administración Biden-Harris publica la Estrategia Nacional de Ciberseguridad para garantizar todos los beneficios de un ecosistema digital seguro para todos los estadounidenses. En esta década crucial, Estados Unidos busca reinventar el ciberespacio como una herramienta para lograr sus objetivos de una manera que...

Más leído

Lista blanca de filtros DNS y navegadores remotos frente a ransomware
Lista blanca de filtros DNS y navegadores remotos frente a ransomware

El experto en seguridad de TI ProSoft recomienda dos estrategias de defensa contra los ataques de ransomware en la TI de la empresa: los filtros DNS de la lista blanca y los navegadores remotos son exitosos contra el ransomware. El doce por ciento de todos los ataques cibernéticos ahora son llevados a cabo por ransomware (fuente Global Threat Intelligence Report de NTT). Los ataques correspondientes se han cuadruplicado en los últimos años. El daño financiero causado por tal ataque también está aumentando rápidamente. Con el filtrado de DNS y ReCoB (Sistema de navegador controlado a distancia), el experto en seguridad de TI, asesor de confianza y distribuidor de valor agregado ProSoft muestra dos estrategias efectivas pero fundamentalmente diferentes contra los ataques de ransomware. Mientras que un filtro DNS detecta y bloquea sitios web peligrosos antes...

Más leído

Riesgos cibernéticos en la cadena de suministro de software
Riesgos cibernéticos en la cadena de suministro de software

Log4Shell o Solarwinds son ejemplos típicos de ataques a empresas a través de su cadena de suministro de software. Es característico que los ciberdelincuentes no obtengan acceso directo a la empresa objetivo, sino que ataquen a través de una puerta trasera. Un comentario de Trend Micro. Si mira hacia atrás en algunos ataques recientes (especialmente Solarwinds o Log4Shell), notará que están jugando cada vez más "sobre las pandillas". Esto significa que los atacantes ya no atacan directamente a las empresas objetivo, sino a través de su cadena de suministro (de software). Ya sea que las víctimas sean atacadas a través de actualizaciones comprometidas de Solarwinds o vulnerabilidades en Log4Shell, en ambos...

Más leído

Lo que los ejecutivos deben saber sobre los ataques de ransomware
Lo que los ejecutivos deben saber sobre los ataques de ransomware

Como la mayoría de las industrias, los ciberdelincuentes se han adaptado y cambiado en los últimos dos años a medida que han cambiado las circunstancias. Tienen una gran cantidad de herramientas en evolución en su arsenal y pueden aprovechar muchos vectores para llegar a su destino: los valiosos datos empresariales. Los expertos de Varonis explican lo que todo ejecutivo necesita saber sobre los ataques de ransomware modernos. Así es como los atacantes modernos han aprendido a lanzar campañas de ransomware aún más disruptivas. Al mismo tiempo, se han vuelto más eficientes y hábiles para evitar el enjuiciamiento. Cómo se forman los grupos de ransomware después de...

Más leído

Seguridad informática en tiempos de la guerra de Ucrania
Seguridad informática en tiempos de la guerra de Ucrania

Todavía no está claro si se agregará un conflicto cibernético real a la guerra análoga de Ucrania, si tal conflicto se puede definir con precisión. En cualquier caso, el conflicto armado actual supone un riesgo para la seguridad informática de las empresas, aunque queda por ver cómo evolucionará la situación de riesgo posterior. Para protegerse de manera efectiva, las empresas deben, por un lado, vigilar los peligros actuales y, por otro lado, seguir los estándares de seguridad aún más estrictamente. El potencial de riesgo propio de la empresa se mide por la proximidad geográfica, comercial o incluso digital de una organización a Ucrania. Una defensa...

Más leído

¿Por qué la copia de seguridad es realmente tan complicada?
¿Por qué la copia de seguridad es realmente tan complicada?

Sin una copia de seguridad, una empresa puede perder rápidamente en términos de RTO, RPO o ransomware. Con la estrategia adecuada para las copias de seguridad, TI no se detiene ni siquiera después de un ataque. El libro blanco gratuito "¿Por qué la copia de seguridad es realmente tan complicada?" proporciona las respuestas correctas a muchas preguntas. Una copia de seguridad sirve para proteger contra la pérdida de datos. Si se pierde un original, todavía tiene una copia como resguardo, como "copia de seguridad". Así de fácil podría ser la protección de datos en un mundo sin RTO y RPO, ransomware y desastres naturales. Pero hoy en día, un administrador de TI tiene que pensar mucho más...

Más leído