Ciberseguridad en medianas empresas: claves para equilibrar prevención, protección y costes operativos
Introducción Las organizaciones de tamaño medio se encuentran en el epicentro de una tormenta perfecta en materia de ciberseguridad. Por
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
Introducción Las organizaciones de tamaño medio se encuentran en el epicentro de una tormenta perfecta en materia de ciberseguridad. Por
Leer másIntroducción Microsoft ha anunciado oficialmente la retirada progresiva del protocolo de autenticación New Technology LAN Manager (NTLM), estableciendo un plan
Leer más— ### Introducción En un movimiento coordinado sin precedentes, Google Threat Intelligence Group (GTIG), en colaboración con diversas empresas del
Leer másIntroducción En un caso que pone de relieve los crecientes riesgos asociados al espionaje corporativo en el sector tecnológico, una
Leer másIntroducción El pasado martes, Microsoft lanzó la actualización acumulativa previa KB5074105 para Windows 11, dirigida tanto a empresas como a
Leer más— ### Introducción La seguridad en la comunicación por correo electrónico es una prioridad para las organizaciones que manejan información
Leer másIntroducción Microsoft ha anunciado la desactivación, por defecto, del veterano protocolo de autenticación NTLM (NT LAN Manager) en las futuras
Leer másIntroducción En un caso que pone de manifiesto la creciente preocupación por la protección de la propiedad intelectual en el
Leer más— ### 1. Introducción En un giro inesperado para la estrategia de ciberseguridad nacional, las agencias federales estadounidenses ya no
Leer másIntroducción El 26 de junio de 2024, Google anunció el éxito de una operación conjunta con diversos socios del sector
Leer másIntroducción Durante la última semana, el panorama de amenazas ha estado marcado por la aparición de vulnerabilidades y ataques que,
Leer másIntroducción El panorama de las amenazas en el ecosistema de navegadores web ha experimentado una preocupante evolución con la aparición
Leer másIntroducción El panorama de ciberseguridad actual se caracteriza por una amenaza persistente y cada vez más sigilosa. A menudo, los
Leer másIntroducción La adopción de agentes de inteligencia artificial (IA) en el entorno empresarial está transformando radicalmente la manera en que
Leer más— ### 1. Introducción El gigante tecnológico Microsoft ha reconocido oficialmente la existencia de un fallo crítico en la aplicación
Leer más#### Introducción El auge de los pagos móviles ha convertido a Apple Pay en uno de los objetivos predilectos para
Leer másIntroducción Microsoft ha dado un paso relevante en la integración de capacidades de inteligencia artificial (IA) en sus aplicaciones nativas
Leer más1. Introducción En respuesta al notable incremento de ataques de ingeniería social a través de plataformas colaborativas, Microsoft ha anunciado
Leer más— ### Introducción En el contexto actual de amenazas globales y tensiones geopolíticas, la dependencia europea de empresas estadounidenses de
Leer más— ### Introducción En el acelerado entorno de las empresas tecnológicas de rápido crecimiento, los equipos de ciberseguridad se enfrentan
Leer más— ### 1. Introducción En el contexto de la gestión de parches y actualizaciones de seguridad, la compatibilidad y estabilidad
Leer másIntroducción La ciberseguridad corporativa enfrenta un nuevo desafío: actores maliciosos están explotando programas y aplicaciones con permisos excesivos para acceder
Leer másIntroducción En las últimas semanas, un equipo de investigadores en ciberseguridad ha demostrado la capacidad de vulnerar los sistemas de
Leer másIntroducción La Comisión Europea ha presentado recientemente una propuesta legislativa que podría transformar el panorama de la ciberseguridad en la
Leer másIntroducción OpenAI ha comenzado a mostrar anuncios en ChatGPT para usuarios de cuentas gratuitas y de la suscripción “ChatGPT Plus
Leer más1. Introducción En el actual ecosistema digital, las organizaciones manejan un volumen creciente de identidades asociadas a empleados, contratistas, servicios
Leer másIntroducción En un caso que pone de manifiesto la creciente amenaza que representan los “access brokers” en el ecosistema del
Leer más## Introducción El llamado “Epochalypse” o problema Y2K38 amenaza con repetirse como un déjà vu del Y2K, pero con implicaciones
Leer másIntroducción Durante la última década, la adopción de servicios en la nube pública se ha consolidado como uno de los
Leer másIntroducción Un nuevo vector de ataque ha sido revelado por expertos en ciberseguridad, destacando una vulnerabilidad crítica que afecta a
Leer más