En este documento Herjavec Group analiza las operaciones de ransomware más activas en los dos primeros trimestres fiscales de 2021 y ha creado perfiles sobre las familias de ransomware de mayor impacto y sus industrias.
Debido a que más del 80% de las brechas se producen por credenciales comprometidas, la gestión del acceso privilegiado, PAM (Privileged Access Management), se ha convertido en una prioridad de seguridad para organizaciones de todo tipo. Los ciberataques se han sofisticado y los entornos técnicos se han hecho más complejos. Por eso, ...
La seguridad proactiva es un enfoque más holístico para proteger los sistemas de TI. Se centra en la prevención más que en la detección y la respuesta y es una aproximación que gana peso en las empresas.
Un enfoque de seguridad proactivo consiste en comprender dónde se encuentran las vulnerabilidades para poder mitigarlas. La conc...
Cada vez más ciberataques y más sofisticados. La evolución nos ha llevado de hablar de seguridad IT a ciberseguridad, y nos empuja hacia la ciberinteligencia. Es lo que tiene asumir que, antes o después, seremos atacados, que la mejor defensa es un buen ataque, y que la mejor opción es adelantarnos, conocer al enemigo y planificar u...
El informe de SASNS Institute destaca que es muy prometedor ver que las organizaciones más pequeñas también avanzan en la adopción de soluciones de inteligencia de amenazas y que la automatización de muchas tareas clave, como la deduplicación y estandarización de datos, así como las mejoras en la automatización de la integración en ...
Las recientes brechas de amenazas persistentes avanzadas (APT) de alto perfil han resaltado no solo la necesidad de ver toda la superficie de ataque desde la perspectiva de los atacantes, sino también la necesidad de adelantarse a estas amenazas al monitorizar las infraestructuras a medida que evolucionan.
Los ciberataques procedentes de los estados se han duplicado en los últimos tres años y no sólo hay que pensar en países como China, Corea del Norte o Irán para buscar a los culpables de una escalada de violencia en Internet que no sólo impacta contra organizaciones gubernamentales sino contra cualquier empresa relacionada con estas...
Si bien las infracciones y los ataques de alto perfil continúan apareciendo en los titulares de manera regular, no son solo los nombres conocidos los que se ven afectados. Todas las organizaciones, independientemente de su tamaño o industria, se enfrentan al mismo desafío: mejorar y adaptar la postura de ciberseguridad de la organiz...
Los SIEM de ayer no se crearon para los entornos híbridos, remotos y en la nube de hoy. Configurar un SIEM tradicional en su pila de tecnología actual puede sentirse como navegar por un laberinto interminable de hardware, fuentes de datos, soluciones alternativas y diferentes interfaces. Esta complejidad contradice inherentemente cu...
En marzo de 2020 se anunciaba la compra de Panda Security por parte de WatchGuard. El acuerdo, cerrado en junio, crea una empresa de seguridad con una oferta para la red, el cloud, el endpoint y los accesos que, bien asentada en el midmarket, busca sumar nuevas oportunidades en la parte alta del mercado. Apostando por el canal y una...
En 2017, Gartner acuñó el término Breach and Attack Simulation (BAS) para describir una nueva ola de tecnologías de prueba de controles de seguridad capaces de automatiza las capacidades de testing. Las soluciones BAS vienen al rescate porque ejecutan ataques simulados para determinar si los controles de seguridad detectan y respond...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
La adopción del teletrabajo ha aumentado la demanda de espacios de coworking, que ofrecen un entorno de trabajo flexible con recursos compartidos. Entre estos recursos, las impresoras son esenciales para la eficiencia y la colaboración.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Un informe del eLinC anticipa que el mercado laboral puede tardar en absorber las disparidades que se generen y pone en alerta a las instituciones de educación superior
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.