Tenable, la empresa de Exposure Management, anunció el lanzamiento de su Informe 2025 de Tenable: El riesgo de IA en la nube, que descubrió que la IA basada en la nube es proclive a combinaciones tóxicas evitables que dejan los datos y modelos de IA confidenciales vulnerables a manipulación, adulteración y fugas. No se puede […]
El malware de red aumentó de manera explosiva en el último trimestre de 2024 a medida que los ciberdelincuentes explotaron las conexiones avanzadas y cifradas, según el informe Internet Security Report de WatchGuard. La compañía de ciberseguridad publica análisis trimestrales sobre las principales amenazas de seguridad relacionadas con malware, red y endpoints observadas. El informe destaca un aumento del […]Leer más
Investigadores de la compañía identificaron que los ciberdelincuentes, inspirados en la cultura anime, están utilizando técnicas de phishing en YouTube para distribuir un software malicioso capaz de espiar y tomar el control de dispositivos infectados. Los expertos de Kaspersky han detectado una nueva campaña de phishing en YouTube donde los atacantes usan cuentas falsas o […]Leer más
Una campaña de malware en complementos para Microsoft Office alerta a los desarrolladores
Kaspersky ha alertado de una nueva campaña de malware que usa un proyecto de desarrollo de complementos para Microsoft Office no legítimos alojados en SoundForge, con el objetivo de infectar las computadoras de las víctimas y robar criptomonedas entre otras tareas maliciosas. SourceForge.net es una plataforma legítima de distribución y alojamiento de software que también admite control de […]Leer más
Data centers en la mira: Cómo asegurar su continuidad y blindarlos ante ataques y fallas críticas
Los data centers son la columna vertebral digital de las empresas modernas. Desde pequeños startups hasta grandes corporaciones, estas infraestructuras almacenan y procesan información crítica, como datos financieros, registros de clientes y operaciones estratégicas. Sin embargo, su seguridad se enfrenta a desafíos constantes, desde ciberataques sofisticados hasta fallas en el suministro eléctrico y desastres naturales. […]Leer más
Adoptar la inteligencia artificial (IA) sin garantizar la integridad de los datos es una apuesta arriesgada, advirtió el Consejo de Inteligencia Artificial (AI Council) de Qlik, destacando que descuidar la calidad de los datos puede llevar a consecuencias graves, incluidas fallas operativas, infracciones regulatorias y pérdidas financieras. La declaración conjunta del Consejo de la empresa de integración de datos, […]Leer más
Check Point Software ha publicado la edición del informe “State of Cyber Security 2025”, que ofrece una visión exhaustiva de las principales amenazas, tendencias emergentes y recomendaciones para los responsables de seguridad de la información. Presentado en el tradicional encuentro anual con los medios de comunicación, el estudio revela un panorama de ciberseguridad global y regional marcado […]Leer más
Redundancia: el punto en común de las copias de seguridad de datos y la conectividad
Hoy, 31 de marzo, se celebra el Día Mundial de las Copias de Seguridad. Tradicionalmente, este día se ha convertido en una cita en la que se ha transmitido a las empresas un mensaje muy sencillo pero contundente: haz copias de seguridad de tus datos. Esto, en gran medida, hace referencia a la «redundancia de […]Leer más
Los avances en computación cuántica mantienen a la industria en alerta por sus implicaciones en seguridad. Y es que las técnicas criptográficas que se encuentran extendidas en la actualidad podrían perder su utilidad con la introducción de los ordenadores cuánticos. “Cambiará por completo la forma en la que resolvemos problemas, analizamos datos y garantizamos la seguridad […]Leer más
La adopción de la IA generativa en la empresa, que está creciendo a gran velocidad, está generando nuevos desafíos de seguridad, ya que los ciberdelincuentes están utilizándola también para desarrollar ataques de un nivel más sofisticado, y que además sean más difíciles de detectar. Ante esto, CyberArk avisa de que para garantizar la seguridad de las aplicaciones impulsadas […]Leer más