Durante demasiado tiempo, los líderes empresariales han evaluado la resiliencia de los datos de sus organizaciones desde una perspectiva distante, confiando en planes teóricos y listas de verificación. Esta visión bidimensional, basada en marcar casillas técnicas como si fuera un simple trámite, no refleja la complejidad real, trans...
Google Cloud Security ha anunciado la incorporación a la versión de escritorio de Drive de un sistema de detección de ransomware capaz de identificar la firma de un ataque y detener la sincronización de archivos con la nube para evitar que el ransomware se propague.
Las “cyber AI blueprints” permiten a las compañías diseñar, construir y operar una función de ciberseguridad habilitada por IA, capaz de anticipar riesgos y reforzar la resiliencia organizativa. La firma ofrece no solo herramientas y metodologías probadas, sino también un marco de gobernanza y confianza.
Una investigación de Check Point Research revela miles de dominios maliciosos, además de redes de bots creadas para saturar las colas de preventa y kits de phishing para suplantar la identidad de entidades como la FIFA o las ciudades anfitrionas del Mundial de 2026.
Tras el proceso de fusión ya completado entre la española Incide y la holandesa Computest Security, se ha formado la nueva compañía, que realizará desde asesoría estratégica hasta servicios gestionados de detección y respuesta y Centro de Operaciones de Seguridad.
Los atacantes toman el control de cuentas verificadas y publican anuncios agresivos en videos que prometen acceso gratuito a TradingView Premium, una plataforma dirigida a inversores, propagando un software espía y una herramienta de acceso remoto para el robo de credenciales, criptomonedas y datos confidenciales.
Los principales tipos de ataques que amenazan a los sectores de los operadores esenciales son el ransomware, el espionaje cibernético, la explotación de vulnerabilidades en los dispositivos, el hacktivismo y los ataques ideológicos, además de los ataques a la cadena de suministro.
Más de la mitad de las organizaciones que experimentaron incidentes con este vector de entrada sufrieron pérdidas económicas de medio millón y cinco millones de dólares por cada uno de ellos, según un estudio realizado por Forrester Consulting y EfficientIP.
Según el análisis de OBS Business School, pese a que todavía no se ha traspuesto la normativa europea NIS2 a la legislación local, el país cuenta con una normativa de ciberseguridad “madura y necesaria”, en un momento en que volumen de ciberataques que nos llegan no deja de crecer.
La compañía ha anunciado FireCloud Total Access, una solución SASE híbrida que pone al alcance de proveedores de servicios gestionados y equipos de TI pequeños la implementación efectiva de Zero Trust y de seguridad en la nube desde una única plataforma.
La Operación HAECHI VI, en la participó España, se centró en siete tipos de delitos financieros cibernéticos, incluido phishing de voz, sextorsión en línea, fraude de inversiones, vulneración de correo electrónico empresarial y fraude en el comercio electrónico.
La compañía ha fichado a un veterano de la ciberseguridad, que ha liderado durante los últimos 8 años a RSA, como sustituto de Hatem Naguib, que deja tanto su cargo de CEO como su puesto en el Consejo de Administración, tras haber llevado las riendas de la compañía “durante un período de crecimiento transformador”.
La tecnología de protección basada en SaaS de Rubrik se integrará en la solución de copia de seguridad y recuperación Sophos M365 Backup and Recovery, que refuerza la capacidad de ciberresiliencia de Microsoft 365 y estará incluida dentro de Sophos Central.
El sector educativo es uno de los que más interés suscitan a los ciberdelincuentes a lo largo del año, pero al inicio del curso escolar se produce uno de los momentos más delicados para el sector. Al interés en los datos que alberga se suma su amplia superficie de exposición.
La iniciativa, propuesta a inicios de año y retomada con fuerza este verano con las opiniones de los diferentes sectores, plantea entre otras medidas la prohibición de pagar rescates tanto a las administraciones públicas como a los operadores de infraestructuras críticas.
La nueva solución para la protección de la identidad que ha incorporado Cohesity a su plataforma se basa en la tecnología de Semperis, que posee capacidades automatizadas de protección y recuperación del Active Directory de Microsoft, una herramienta fundamental para gestionar la autenticación.
Ante el Día Internacional del NFT de mañana, 20 de septiembre, conviene repasar las amenazas que se esconden en el mercado de los tokens no fungibles, una tecnología bastante desconocida todavía pero que ya mueve mucho dinero… Y atrae el interés de los ciberdelincuentes.
A medida que mejoran las herramientas de detección y protección del correo electrónico, los grupos detrás de kits de PhaaS como Tycoon van incorporando nuevas técnicas de ocultación para intentar que los correos de phishing no sean detectados y bloqueados por las soluciones de ciberseguridad.
El correo electrónico es todavía uno de los principales vectores de entrada de los ciberataques en el entorno corporativo. Una estrategia de protección basada en inteligencia artificial que esté bien planteada puede ser una de las mejores opciones de protección.
La adquisición, anunciada esta semana, refuerza la capacidad de protección de la inteligencia artificial de la compañía, que ya contaba con propuestas como GenAI Protect, gracias a la plataforma de seguridad nativa de IA que está especializada en agentes de IA.