Las organizaciones, enfrentadas a un entorno de amenazas cada vez más complejo, están realizando cambios estratégicos hacia plataformas unificadas y tecnologías emergentes, según el más reciente informe de HID sobre el estado de la seguridad y la identidad, el cual destaca, especialmente, el crecimiento del uso de credenciales móviles e inteligencia artificial como motores clave de […]
El año 2024 terminó con 14 000 millones de dispositivos de internet de las cosas (IoT) protegidos por soluciones de ciberseguridad. Durante los siguiente cuatro años, esta cifra se duplicará para terminar alcanzando los 28 000 millones en 2028. Así lo prevé la consultora Juniper Research, que explica que la complejidad de las redes IoT debe ser combatida con […]Leer más
La ciberseguridad enfrenta nuevos desafíos con la creciente sofisticación de los ataques impulsados por inteligencia artificial (IA) y el aumento del ransomware dirigido a proveedores de servicios gestionados (MSP). Así lo confirma el “Informe de Acronis sobre ciberamenazas, 2.º semestre de 2024”, elaborado por la Unidad de Investigación de Amenazas de Acronis (TRU), que analiza […]Leer más
El informe “Cybercrime: A Multifaceted National Security Threat” de Google Cloud Security revela una tendencia preocupante: los ataques con motivaciones financieras superan ampliamente a los ataques dirigidos por Estados. Según el estudio, en 2024 los delitos cibernéticos de tipo financiero representaron el 67% de los incidentes globales, mientras que los ataques de ciberespionaje solo el 4,5%. Este […]Leer más
En medio de un entorno empresarial que sufre constantes ataques, la protección de las aplicaciones web y las API (interfaces de programación de aplicaciones) se complica. Así lo constata el informe “Balancing Requirements for Application Protection” de Fastly en colaboración con Informa TechTarget’s Enterprise Strategy Group, que recoge las impresiones de profesionales de las industrias […]Leer más
Para el sistema financiero global, la ciberseguridad es una prioridad debido a la enorme cantidad de datos sensibles y operaciones críticas que manejan y que se pueden ver interrumpidas por ataques cibernéticos. Con el incremento en la digitalización, el problema aumentó significativamente debido a las lagunas en los protocolos de seguridad que existen en muchas […]Leer más
Encuesta IBM y Palo Alto Networks: implementación de plataformas integradas de ciberseguridad beneficia los negocios y eficiencia empresarial
Las organizaciones se vienen enfrentando a desafíos cada vez más complejos en el ámbito de la ciberseguridad. Así lo reveló un nuevo estudio global del Institute for Business Value (IBV) de IBM y Palo Alto Networks®, a compañías que lidian con un promedio de 83 soluciones de seguridad provenientes de 29 proveedores diferentes. Este estudio muestra que […]Leer más
Mayoría de consumidores considera las fugas de datos su mayor preocupación sobre privacidad
Según el informe de Acronis «Privacidad de los datos en 2025:; una encuesta para investigar las opiniones de los consumidores sobre la ciberprotección», el 64% de los consumidores identificaron las fugas de datos como su principal preocupación relacionada con la privacidad, por lo que el refuerzo de las medidas de defensa personal que permitan hacerles frente es cada vez más […]Leer más
El sector tecnológico encabeza la lista de marcas más suplantadas por los ciberdelincuentes
Check Point Research actualiza su Brand Phishing Report con los datos del cuarto trimestre de 2024. El primer puesto entre las marcas más suplantadas por los ciberdelincuentes sigue siendo para Microsoft. Esta es la compañía más imitada, con un 32 % de todos los intentos de suplantación de identidad identificados a lo largo de los últimos tres meses del año. […]Leer más
Microsoft ha organizado un encuentro bajo el título: “Seguridad desde el chip a la nube” en el que ha compartido las claves de su estrategia en ciberseguridad, así como las iniciativas y soluciones diseñadas para proteger a empresas, organismos públicos, gobiernos y consumidores. Desde los chips integrados en sus dispositivos hasta los entornos cloud, Microsoft […]Leer más