El coste medio global de una vulneración de datos asciende a 4,45 millones de dólares en 2023, lo que supone un máximo histórico y un crecimiento del 15% en los últimos tres años, según IBM.
La inversión en ciberseguridad por parte de las administraciones públicas españolas alcanzó los 129,58 millones de euros en el primer semestre de este año, siendo ambas compañías las más beneficiadas.
La ciberseguridad es la principal preocupación en materia de privacidad de datos para las empresas de todo el mundo, a medida que la IA y la biometría entran cada vez más en la ecuación de la ley de privacidad de datos.
Así lo evidencia el informe Threat Landscape Report, un documento que registra un aumento significativo del 57% en lo relativo a ataques al sector de servicios profesionales desde finales de 2022.
La decisión de la multinacional estadounidense de abrir en la capital malagueña su nuevo centro de excelencia en ciberseguridad puso el foco en una ciudad en plena efervescencia tecnológica.
Las conversaciones formales se llevarán a cabo este martes en Nueva York, luego de que en junio Guterres apoyara la creación de una agencia mundial para regular esta tecnología.
El objetivo de las recomendaciones es mejorar la ciberseguridad y la resistencia, al tiempo que se abordan las principales preocupaciones sobre la actual propuesta de Ley de Ciberresiliencia de la UE.
En España, el foco sigue estando en organizaciones del sector de la educación, administraciones públicas, sector sanitario y el e-commerce, según apunta Innovery a partir de la observabilidad de los empleados de la compañía en su V-SOC.
El organismo dependiente del Consejo Nacional de Ciberseguridad, el FNC, ha presentado en sociedad sus últimos informes dando respuesta a las necesidades asociadas a la materia en un entorno de colaboración global.
Las aplicaciones de colaboración en línea se han vuelto críticas para los negocios, sin embargo, muchas organizaciones no han corregido los errores de seguridad que cometieron cuando se apresuraron a implementar estas herramientas al comienzo de la pandemia.
La planificación avanzada, la formación y la simulación, así como la comprensión del riesgo organizativo, contribuirán en gran medida a evitar errores de novato cuando un equipo de ciberseguridad se encuentre con su primer incidente crítico.
El director de protección de datos o Data Protection Officer (DPO) será, según Randstad, uno de los perfiles laborales más demandados en los próximos meses, debido tanto a la obligatoriedad de disponer de este rol en las organizaciones como al incremento de las reclamaciones.
La nueva legislación europea para combatir el intercambio de pornografía infantil requiere de una tecnología “profundamente defectuosa” que amenaza la privacidad. Así lo han asegurado 300 ingenieros de 33 países en una carta abierta.
Los responsables legales y de cumplimiento deben preparar a sus organizaciones para la regulación emergente sobre inteligencia artificial. Estas son las áreas críticas a tener en cuenta según Gartner.
El proyecto permitirá a los alumnos y docentes de la UC3M, UMU y URV generar y almacenar credenciales verificables que permitan el acceso seguro a diversos servicios.
Los investigadores utilizan la OpenSSF Scorecard para medir la seguridad de los 50 proyectos de modelos de lenguaje de inteligencia artificial generativa más populares en GitHub.
Según el informe Threat Spotlight que firma Barracuda Networks, los ciberatacantes logran obtener control remoto de sistemas vulnerables mediante el uso de tácticas que datan de 2008.
Según datos ofrecidos por el Foro Económico Mundial, este tipo de engaño que amenaza tanto los derechos de los individuos como los de las organizaciones crece a un ritmo del 900% al año.
Las comunicaciones de datos basadas en el espacio son enlaces fiables y útiles para los usuarios, pero también son objetivos tentadores para los hackers y otros actores hostiles. Los CSO y los CISO deben ser conscientes de la exposición de su organización.
El ministro del Interior ha clausurado la tercera edición del congreso C1be3rW4ll con un llamado a la colaboración y responsabilidad en términos de seguridad cibernética: “Todos debemos ser partícipes”.
Las interfaces de programación de aplicaciones (API) se han convertido en parte integral del establecimiento de funcionalidad y flexibilidad. Pero también son potenciales vectores de ataque que deben estar m...
El nuevo organismo público, con personalidad jurídica propia, ha sido impulsado con el fin de combatir las amenazas y delitos cibernéticos en la región; sin embargo, su entrada en funcionamiento no estaría garantizada debido a la corta vigencia de la actual legislatura.
Los equipos de seguridad deben adoptar el principio de acceso con menos privilegios para crear un modelo eficaz de control de datos basado en la función de cada persona, las políticas adecuadas y la necesidad de saber.
Las grietas de seguridad están comenzando a mostrarse en las organizaciones a medida que la inversión en tecnología y en la nube supera al gasto en ciberseguridad.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.