La digitalización avanza a pasos agigantados y con cada avance digital surgen nuevos desafíos. El riesgo cibernético y las amenazas digitales evolucionan constantemente con nuevas tácticas impulsadas por inteligencia artificial y redes criminales sofisticadas, poniendo en riesgo la confianza, el crecimiento y la seguridad del ecosistema digital. No se trata solo de proteger transacciones, sino […]Leer más
Tags :ciberseguridad
Más del 60 % de los ataques Zero-Day en 2024 se dirigieron a tecnologías de seguridad y redes empresariales
La explotación de vulnerabilidades de tipo Zero-Day —aquellas que son aprovechadas antes de que se publique un parche— sigue siendo uno de los principales desafíos de la ciberseguridad global. Así lo constata el último informe publicado por Google Threat Intelligence Group (GTIG), titulado Hello 0-Days, My Old Friend: A 2024 Zero-Day Exploitation Analysis, que analiza los […]Leer más
El mercado se servicios de ciberseguridad da muestras de dinamismo con la llegada y lanzamientos de más protagonistas que encuentran gran potencial en el Perú. Uno de ellos es WithSecure, fundada en 1988 con el antiguo nombre de F-Secure en Finlandia. La firma tuvo una reciente presentación en Lima, donde resaltó especialmente su adhesión al […]Leer más
Los ciberdelincuentes están utilizando aplicaciones y herramientas reconocidas como “de confianza” en sistemas Windows –llamadas binarios living off the land (LOLbins)– para realizar exploraciones en los sistemas y mantener la persistencia, y el abuso de LOLbins ha aumentado 51 % en 2024, en comparación con 2023 (y 83 % desde 2021). Así lo dio a conocer un […]Leer más
La normativa que deben tener en cuenta los operadores de tecnología de seguridad para el mercado peruano
Nota editorial: Reestrenamos la sección Seguridad Inteligente con esta columna de opinión que extiende una versión previa entregando mayores detalles que consideramos convenientes poner a disposición del Canal para que haga mejores negocios. En un mercado que evoluciona como el de la seguridad electrónica, los canales e integrados en el Perú tienen el reto y […]Leer más
El 57% de las empresas destinan apenas 1 y 10% del presupuesto de TI para ciberseguridad
A pesar de la amenaza y los ataques constantes de ciberseguridad, apenas el 57% de las empresas españolas destinan tan solo entre el 1% y el 10% de su presupuesto de Tecnologías de la Información (TI) a la ciberseguridad, esto es lo que dice el Informe de Ciberpreparación 2024, elaborado por Hiscox. La cifra es […]Leer más
Palo Alto Networks, líder mundial en ciberseguridad, anunció hoy el nombramiento de Marcos Pupo como presidente de América Latina (LATAM) para la compañía. «Una de las cosas que más me impresionó cuando decidí aceptar la invitación para trabajar en Palo Alto Networks es la visión estratégica de la compañía en términos de innovación y disrupción«, […]Leer más
El informe Mandiant M-Trends 2025, publicado por Google Cloud Security, alerta sobre un repunte significativo del ransomware como amenaza dominante en el panorama global de ciberseguridad. Basado en más de 450.000 horas de investigaciones forenses realizadas durante 2024, el estudio revela un ecosistema cibercriminal cada vez más sofisticado, donde la monetización rápida y el robo […]Leer más
La normativa que deben tener en cuenta los operadores de tecnología de seguridad para el mercado peruano
NOTA EDITORIAL: Con esta primera nota empezamos nuestra nueva sección Seguridad Inteligente, la cual presentará las perspectivas analíticas más actualizadas y a profundidad sobre aspectos relacionados a la seguridad en todas sus aristas tecnológicas. En un mercado en constante evolución como el de la seguridad electrónica, los canales e integradores de tecnología en el Perú […]Leer más
Herramientas de IA populares utilizadas en entornos en la nube son altamente vulnerables
Tenable, la empresa de Exposure Management, anunció el lanzamiento de su Informe 2025 de Tenable: El riesgo de IA en la nube, que descubrió que la IA basada en la nube es proclive a combinaciones tóxicas evitables que dejan los datos y modelos de IA confidenciales vulnerables a manipulación, adulteración y fugas. No se puede […]Leer más