Estas herramientas pueden exponer datos confidenciales de la empresa a terceros, especialmente si no están debidamente examinados o no cumplen con las regulaciones de privacid...
Cada vez son más frecuentes las llamadas fraudulentas utilizadas como primer punto de contacto. Los estafadores se presentan como figuras autoritarias, crean una sensación de ...
Solo el 27,1% realiza estas evaluaciones críticas mensualmente, y la mayoría cada pocos meses. Esto los deja expuestos a tiempos de inactividad no planificados, pérdidas de pr...
Tres de cada cuatro consiguen restablecer su actividad en menos de una semana tras un ciberataque por ransomware, según Stoïk. La compañía ha podido observar que existe una co...
La plataforma Zscaler Zero Trust Exchange incorpora nuevas capacidades para aplicar el modelo zero trust entre usuarios, dispositivos, aplicaciones, nubes y ubicaciones física...
AWS Security Hub funciona como un verdadero centro de control de seguridad, mientras que AWS Shield ofrece detección proactiva de configuraciones vulnerables en la seguridad d...
La totalidad de las pymes están expuestas en los accesos, por mala gestión de privilegios. Menos del 6% de las empresas logra mantener una baja exposición ante incidentes de r...
En el último año, se registraron 27 ataques significativos perpetrados por 22 distintos grupos de ransomware, evidenciando la alta actividad de actores maliciosos. El 71% de l...
Los directores de Seguridad de la Información mencionan a los ciberataques, ataques en dominios y ransomware como los principales problemas en materia de ciberseguridad. El 87...
La nueva integración bidireccional fusiona la inteligencia centrada en los datos de Proofpoint con el contexto rico y priorizado de la plataforma Wiz, que unifica todas las se...
El segmento de seguridad y entrega de aplicaciones, que abarca firewalls de aplicaciones web y controladores de entrega de aplicaciones, creció un 21%. Las empresas redoblan s...
Los ataques suelen comenzar con un correo que aparenta proceder de DocuSign, con solicitudes para revisar o firmar un documento. Se han detectado campañas que combinan el uso ...