Herjavec-Group-State-of-Ransomware-Report-1H-2021 WP
En este documento Herjavec Group analiza las operaciones de ransomware más activas en los dos primeros trimestres fiscales de 2021 y ha creado perfiles sobre las familias de ransomware de mayor impacto y sus industrias.
Estudio ciberriesgo
Según este documento, con mejor información, las fuerzas del mercado pueden incentivar las inversiones en seguridad y una mejor gestión de la tecnología para reducir el riesgo.
WP_Thycotic_guia PAM
Debido a que más del 80% de las brechas se producen por credenciales comprometidas, la gestión del acceso privilegiado, PAM (Privileged Access Management), se ha convertido en una prioridad de seguridad para organizaciones de todo tipo. Los ciberataques se han sofisticado y los entornos técnicos se han hecho más complejos. Por eso, ...
La seguridad proactiva es un enfoque más holístico para proteger los sistemas de TI. Se centra en la prevención más que en la detección y la respuesta y es una aproximación que gana peso en las empresas.

Un enfoque de seguridad proactivo consiste en comprender dónde se encuentran las vulnerabilidades para poder mitigarlas. La conc...
Cada vez más ciberataques y más sofisticados. La evolución nos ha llevado de hablar de seguridad IT a ciberseguridad, y nos empuja hacia la ciberinteligencia. Es lo que tiene asumir que, antes o después, seremos atacados, que la mejor defensa es un buen ataque, y que la mejor opción es adelantarnos, conocer al enemigo y planificar u...
SANS Survey foto
El informe de SASNS Institute destaca que es muy prometedor ver que las organizaciones más pequeñas también avanzan en la adopción de soluciones de inteligencia de amenazas y que la automatización de muchas tareas clave, como la deduplicación y estandarización de datos, así como las mejoras en la automatización de la integración en ...
Los ciberataques procedentes de los estados se han duplicado en los últimos tres años y no sólo hay que pensar en países como China, Corea del Norte o Irán para buscar a los culpables de una escalada de violencia en Internet que no sólo impacta contra organizaciones gubernamentales sino contra cualquier empresa relacionada con estas...
WP Accenture
En este informe podrá conocer los cinco factores identificados por Accenrure que están influyendo en el panorama de ciberamenazas mundial.
WP Extrahop
Si bien las infracciones y los ataques de alto perfil continúan apareciendo en los titulares de manera regular, no son solo los nombres conocidos los que se ven afectados. Todas las organizaciones, independientemente de su tamaño o industria, se enfrentan al mismo desafío: mejorar y adaptar la postura de ciberseguridad de la organiz...
WP Rapid7 SIEM
Los SIEM de ayer no se crearon para los entornos híbridos, remotos y en la nube de hoy. Configurar un SIEM tradicional en su pila de tecnología actual puede sentirse como navegar por un laberinto interminable de hardware, fuentes de datos, soluciones alternativas y diferentes interfaces. Esta complejidad contradice inherentemente cu...
WP Forcepoint SASE
La plataforma SASE debe aportar a los equipos de operación de la seguridad visibilidad integral sobre la planta de servicios, mecanismos de automatización entre las distintas capas constitutivas del mismo y mecanismos de definición y aplicación de políticas de seguridad y análisis.
WP Bitdefender Ransomware
La protección integral contra ransomware en los puntos finales es fundamental porque estos endpoint son las puertas de enlace a servidores de alto valor y otros objetivos que alojan información patentada, datos de clientes, detalles de pago y otra propiedad intelectual valiosa.
En 2017, Gartner acuñó el término Breach and Attack Simulation (BAS) para describir una nueva ola de tecnologías de prueba de controles de seguridad capaces de automatiza las capacidades de testing. Las soluciones BAS vienen al rescate porque ejecutan ataques simulados para determinar si los controles de seguridad detectan y respond...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...