Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Proteja los datos del ransomware de doble extorsión
Proteja los datos del ransomware de doble extorsión

Los ataques de doble extorsión están aumentando: el ataque no solo cifra los datos y exige un rescate, sino que también roba datos que se publicarán si no se realiza el pago. Estos ataques plantean desafíos para las empresas y plantean importantes riesgos financieros. Más de la mitad (57 por ciento) de las empresas encuestadas en Alemania pagaron un rescate por datos cifrados después de un ataque de ransomware, según cifras del último informe de Zero Labs. Sólo el 24 por ciento de ellos pudo recuperar todos los datos utilizando las herramientas de descifrado de los atacantes después del pago. Aún más molesto: cobrar el rescate una vez es suficiente para...

Más leído

Guía de Seguro Cibernético – ¡Qué Importa!
Guía de Seguro Cibernético – ¡Qué Importa!

Sophos ha creado una nueva guía sobre seguros cibernéticos y brinda consejos útiles sobre a qué deben prestar atención las empresas. El seguro cibernético es como cualquier otro seguro: en primer lugar, duele porque genera costos, y cuando ocurre el daño, te alegra tener uno. Pero, ¿qué se puede asegurar exactamente con un seguro cibernético y qué reglas se aplican? ¿Cómo pueden las empresas mantener baja la suma asegurada a pesar de la alta cobertura? ¿Y qué monto de cobertura es el correcto? El quid de la cuestión es que hay muchas variables involucradas en el seguro cibernético. apoyo a las decisiones...

Más leído

Ciberataque: La buena preparación es la mitad de la defensa 
Ciberataque: La buena preparación es la mitad de la defensa

Las empresas que se preparan intensamente para un ataque cibernético tienen mucho menos que lidiar con las consecuencias del ataque. Tener un plan de respuesta a incidentes (IR) es muy útil. La ciberseguridad se centra principalmente en la prevención. Y la mejor manera de hacerlo es aprender de los incidentes. Sin embargo, sucede una y otra vez a las empresas que son atacadas. En tal caso, se trata de minimizar el daño y aprender tanto como sea posible de las experiencias conocidas. Entonces, ¿cuál es la "mejor práctica"? Con un…

Más leído

10 consejos para defenderse del ransomware

Según el Informe de protección de aplicaciones de F2021 Labs 5, el ransomware es una de las principales amenazas para la seguridad de los datos. Aquí hay 10 consejos para empresas sobre qué medidas de seguridad actuales deben implementar. Por Roman Borovits, ingeniero sénior de sistemas DACH F5. 1. Autenticación multifactor Las contraseñas tradicionales ya no son suficientes: se debe requerir la autenticación multifactor (MFA) para acceder a todos los sistemas con datos importantes. Si no se puede configurar MFA en todas partes, primero debe usarse para todas las cuentas administrativas. La siguiente prioridad es el acceso remoto. A continuación, implemente MFA para correo electrónico, con la mayoría...

Más leído

Área problemática: datos de acceso a vulnerabilidades

Vulnerabilidad de credenciales: mejores prácticas para la gestión de acceso e identidad. Cuando se trata de contraseñas, la presencia en línea de las empresas ofrece una amplia superficie de ataque digital que los atacantes cibernéticos pueden atravesar de varias maneras. Si logran robar datos de acceso válidos para una cuenta, pueden usar la identidad secuestrada para robar datos valiosos o causar más daños en entornos corporativos. En un mundo laboral que se caracteriza cada vez más por el trabajo remoto, la seguridad y la credibilidad de las identidades digitales están cobrando una nueva relevancia. Al igual que las formas físicas de identificación, las digitales también deben protegerse de manera confiable contra el uso indebido, el robo y el fraude. Los digitales...

Más leído

Error de configuración: juego fácil para hackers
Hacker de error de configuración de seguridad de red

A pesar de que los ciberdelincuentes y los piratas informáticos utilizan técnicas de ataque cada vez más sofisticadas para penetrar en las redes corporativas, las brechas de seguridad a menudo son el resultado de configuraciones incorrectas evitables, a menudo pasadas por alto. Para no abrir la puerta a los datos confidenciales y los entornos de TI para los piratas informáticos, los siguientes son los cinco errores de configuración más comunes que las empresas deben evitar. 1. Credenciales predeterminadas Los nombres de usuario y contraseñas predeterminados del dispositivo, la base de datos y la instalación sin configurar son como dejar la llave en una puerta cerrada. Incluso los piratas informáticos aficionados pueden usar herramientas disponibles gratuitamente para causar un gran daño a una empresa. Credenciales predeterminadas en dispositivos de red como...

Más leído

Consejos antiphishing para empleados 
Uniscon idgard TÜV Süd

Los empleados informados pueden reconocer mejor los ataques de phishing por correo electrónico con consejos antiphishing y, por lo tanto, hacer una contribución significativa a la protección de la empresa. unicon brinda a las empresas importantes consejos que deben transmitir a sus empleados. Según TÜV SÜD, con referencia al informe de phishing actual de Cofense, las empresas alemanas son el objetivo de ataques de phishing criminales con especial frecuencia. Desde el comienzo de la pandemia de corona, este riesgo ha aumentado. Una infografía de TÜV SÜD muestra cómo reconocer correos electrónicos sospechosos, y le decimos qué más puede hacer para protegerse a sí mismo y a sus empleados de manera efectiva contra los ataques de phishing...

Más leído

8 consejos de seguridad en empresas con teletrabajadores
Noticias B2B Seguridad Cibernética

Muchos todavía trabajan desde casa y esto no cambiará por completo incluso después de la pandemia. Para que esto suceda sin problemas, el departamento de TI debe desbloquear dispositivos adicionales, implementar aplicaciones como Zoom y proporcionar conexiones seguras a servicios locales y en la nube sin comprometer la seguridad general de los datos. Aquí hay ocho formas en que TI puede implementar con éxito el teletrabajo seguro para la fuerza laboral. Activación sin inconvenientes y aprovisionamiento OTA para cualquier dispositivo El primer paso es inscribir nuevos usuarios y/o dispositivos móviles en una plataforma de administración unificada de puntos finales (UEM). Con eso…

Más leído