La creciente superficie de ataque está ampliando la brecha entre seguridad y desarrolladores de software, aumentando las vulnerabilidades y ralentizando las investigaciones.
Aunque los ataques de ‘ransomware’ siguen siendo muy peligrosos, los datos revelados por una aseguradora sugieren que su frecuencia y gravedad están empezando a disminuir.
Los sistemas sin parches, los errores de configuración y el código personalizado vulnerable están convirtiendo los entornos SAP en el principal objetivo de los ciberataques.
Los equipos de seguridad y privacidad que colaboran con los departamentos de ventas, ‘marketing’ y diseño garantizan una buena experiencia de usuario al tiempo que protegen los datos y mantienen el cumplimiento de la normativa.
Existen importantes lagunas entre lo que hacen las empresas y lo que deberían hacer para ganarse la confianza de los clientes en sus ecosistemas digitales, según ISACA.
Según ha revelado IDC en su último informe, EMEA registra una tendencia al alza en el mercado de dispositivos de seguridad con un crecimiento a doble dígito en el segundo trimestre de 2022.
Las cinco principales preocupaciones de los profesionales de seguridad pasan por la evaluación de riesgos, la visibilidad de activos, la formación interna y la detección de riesgos e incidentes, según Armis.
Se estima que la brecha de talento en el área de ciberseguridad afectará a un total de 80.000 puestos de trabajo en España en 2024, según datos del Incibe y el ONTSI. Desciframos las claves de este escenario.
Las pequeñas y medianas empresas españolas consideradas ‘cibernovatas’ reciben una media de 28 ataques frente a los 3 de las ‘ciberexpertas’. Así lo revela el Informe de Ciberpreparación de Hiscox 2022.
España ha escalado un puesto en la clasificación de países más afectados por 'ransomware' en la primera mitad de año, según ha revelado el último informe impulsado por la firma de ciberseguridad S21sec.
La ICANN creó el mecanismo KINDNS para que los proveedores de servicios de internet y operadores de servicios del DNS adopten mejores prácticas en pos de una internet más segura y resiliente.
Una tendencia que, según ha revelado Trend Micro, les ha llevado a bloquear un total de 63.0000 millones de amenazas en el primer semestre de 2022 como consecuencia de la adopción de sistemas.
Proteger su información financiera sería la principal razón para hacerlo, según un estudio de NordVPN, aunque también pesan otros factores como perfiles antiguos en redes sociales o fotos y vídeos embarazosos.
A veces, las mejores prácticas de seguridad no se alinean con las plantillas de cumplimiento de una organización. Estas son algunas de las áreas en las que bien podría merecer la pena una excepción.
Así lo ha revelado a través de su último informe el Sistema Estadístico de Criminalidad al apuntar que el número de delitos informáticos cometidos durante el pasado año alcanzó los 305.000 casos.
Según ha informado la multinacional estadounidense en su informe ‘Cyber Signals’, estas cuentas proveedoras de ‘ransomware’ se dedicaban a la recopilación de credenciales de clientes robadas.
Así se desprende de la última entrega del informe ‘Bitdefender Threat Debrief’ que pone el acento en el análisis de la evolución de las ciberamenazas en un contexto global.
Una introducción al protocolo de conocimiento cero más popular a través de una perspectiva crítica y detallada. Desde su concepción teórica hasta su aplicación práctica pasando por su evolución.
Una investigación de la empresa de inteligencia de amenazas y ciberseguridad Cyble identifica un pico en los ataques dirigidos a la computación en red virtual (VNC) en sectores de infraestructuras críticas.
Los ciberatacantes no descansan y sitúan a las plataformas de búsqueda de empleo como uno de sus principales focos de ataque para obtener información comprometida de empresas y candidatos.
La tecnología Open RAN permite la interoperabilidad entre el hardware, el software y las interfaces utilizadas en las redes móviles, pero también cambia la superficie de ataque.
Los LNK están sustituyendo a las macros de Office para distribuir malware en los ordenadores, debido a que logran evadir los escáneres de los correos electrónicos.
La reducción de daño se utiliza para tratar a personas con adicción: si no puedes evitar que abusen de las sustancias, disminuye las consecuencias negativas de ello. Este enfoque aplicado a las conductas de riesgo en ciberseguridad puede ser más eficaz que las amonestaciones.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.