Inicio Ciberseguridad

Ciberseguridad

Noticias y actualidad sobre Ciberseguridad informática en esta sección de la Revista Byte TI. Toda la actualidad sobre ciberseguridad

seguridad y pymes

Las pymes, la diana más fácil para los ciberdelincuentes

Las pymes son las empresas que más sufren delitos cibernéticos. Según los datos reflejados ‘Informe de Ciberpreparación’ de la aseguradora Hiscox, el 45% de...
El malware ya supera los 4.000 millones

Alerta en ciberseguridad! El malware ya supera los 4.000 millones

Las empresas se encuentran ante un panorama inestable de amenazas, lo que pone en alerta a a los profesionales de la ciberseguridad. Los últimos...
Automatización hacking

ThreatQuotient impone la automatización de la seguridad

ThreatQuotient es una compañía especializada en plataformas de operaciones de seguridad que pretende transformar el mercado con la nueva versión de ThreatQ TDR Orchestrator,...
Amenazas sofisticadas

Alerta! Ataques a los hipervisores VMware ESXi

Alerta! Un nuevo malware ataca a los hipervisores VMware ESXi. Así lo han detectado los investigadores de Mandiant, que detallan que los ciberdelincuentes llevan a...
ransomware LockBit

Un desarrollador filtra el generador de ransomware de LockBit a la Red

Como descubrieron los expertos de VX-Underground, la última versión del constructor fue filtrada a la red por un desarrollador que no estaba satisfecho con...
ciberataque a uber

Así fue, paso a paso, el ciberataque a Uber

Después de conocerse el ciberataque a Uber y a su infraestructura de TI y el acceso a datos confidenciales de sus clientes, el elemento...
Seguridad y términos

Zero Trust Access para aumentar su ciberseguridad mail

La estrategia zero trust se ha convertido en uno de los paradigmas de la estrategia de ciberseguridad de las empresas. En este sentido, Barracuda...
ataques aplicaciones web y API

Palo Alto Networks refuerza la protección para aplicaciones SaaS

Con el trabajo híbrido establecido como norma para los trabajadores en la post-pandemia y grandes cantidades de datos sensibles almacenados ahora en aplicaciones SaaS,...
Seguridad y términos

Telefónica Tech se alía con McAfee para la protección online de sus clientes

El estudio ‘Tendencias Globales 2022’ de McAfee ha dado a conocer que los consumidores quieren invertir más en su protección online y en la...
ransomware

El malware común desplaza al ransomware

El ransomware ha dejado de ser la principal ciber-amenaza para las empresas, por primera vez en los últimos 18 meses, pasando a suponer del...
Gobierno e Ibex, desprotegidos frente a posibles ataques de phishing

Estos son algunos de los ataques de phishing más imaginativos

Los ataques de phishing se han incrementado de manera exponencial en los últimos años. Según estudios recientes, los intentos de phishing, por ejemplo, a...
4 antivirus para proteger la privacidad en línea

4 antivirus para proteger la privacidad en línea

La privacidad online se ha convertido en el segundo criterio más importante de elección de un software antivirus después de, por supuesto, la seguridad...
rusia palo alto networks google drive

Rusia sofistica sus ciberataques: ahora Google Drive

Rusia sigue incrementando el número y la soficticación de sus ciberataques. Patrocinados y financiados por el Gobierno de Putin, grupos de ciberdelicuentes han intensificados...
Automatización hacking

4 claves para una ciberseguridad más eficaz

El número de vulnerabilidades continúa aumentando, y es que, los ecosistemas TI actuales se caracterizan por su complejidad y diversidad, con un promedio de...
Seguridad y términos

Así debe protegerse el Directorio Activo

El 60% de los ataques malware se dirigen contra el Directorio Activo. Por ello, desde DXC Technology se ha presentado un servicio de Consultoría, que...
pagar rescate ataque de ransomware

Pagar o no pagar ante un ataque de ransomware

Con el inicio del verano es más fácil sufrir un ataque de ransomware porque muchas empresas bajan la guardia: aumenta el teletrabajo y la...
ciberseguridad

Así debe realizarse una correcta estrategia de ciberseguridad

Son muchos los factores y premisas que una organización debe considerar para definir su estrategia de ciberseguridad. En un entorno tecnológico cambiante, las compañías...
Intercept X Advanced detección de malware más rápida seguridad malibot

Malibot, el malware que está robando datos de los usuarios de banca online

F5 Labs ha descubierto “MaliBot” un nuevo malware para Android que se está dirigiendo a los clientes de banca online de España e Italia,...
Perímetro de seguridad Así se implementan políticas de seguridad centradas en los datos auditoría de ciberseguridad seguridad en linux SOC gestionar las vulnerabilidades seguridad empresarial

3 elementos imprescindibles de seguridad empresarial

A medida que el trabajo híbrido se expande más allá de los límites de la oficina y nuestra forma de trabajar es cada vez...
rescate de un ransomware ataques de ransomware

El ransomware sigue en crecimiento y la principal amenaza

El ransomware sigue siendo la principal amenaza y preocupación por parte de las empresas según se desprende del informe, Data Breach Investigations Report, realizado...
CrowdStrike

Los ciberataques a activos industriales, el temor de las empresas

El 89% de las empresas de electricidad, petróleo y gas, y fabricación han sufrido ciberataques que han afectado a la producción y al suministro de energía en...
Seguridad en Red Móvil

Seguridad en Red Móvil: lo nuevo de Telefónica 

La función de Seguridad en Red Móvil facilita el bloqueo personalizable de web, a la vez que protege los dispositivos frente a enlaces maliciosos....
Stormshield estaciones de trabajo

5 consejos para proteger las estaciones de trabajo

Las estaciones de trabajo del usuario son el vector más "eficaz" de los ataques maliciosos contra los SI de las organizaciones. Stormshield, líder europeo...
rescate de un ransomware ataques de ransomware

Los ataques de ransomware han sufrido un aumento interanual del 14%

Check Point detalla cómo el ransomware ha ido evolucionando en los últimos años, desde que los autores de WannaCry exigían sólo unos cientos de...
HPE sector público

El sector público acelera en su digitalización

El sector público está acelerando en sus procesos de transformación digital de forma vertiginosa. La irrupción de la pandemia supuso el impulso definitivo para...
low code TDM

Cómo tener éxito en una estrategia de Test Data Management o TDM

Gestionar de forma correcta los datos es uno de los elementos más importantes en ciclo de vida del testing. En este aspecto, el Test...
resiliencia de datos ARCserve

Por qué su empresa necesita resiliencia de datos en un mundo inseguro

Los datos son el alma de todas las empresas actuales. No es exagerado decir que los datos constituyen actualmente el activo más importante de...

TENDENCIAS

gemelo digital gemelos digitales

Los gemelos digitales centralizan la convergencia entre los mundos físico y digital

Los gemelos digitales son réplicas digitales de objetos o espacios físicos reales que son utilizadas a menudo como escenarios de prueba y desarrolloEl desarrollo...
rescate de un ransomware ataques de ransomware

¿Por qué la transparencia es crucial en los ataques de ransomware?

Cuando una empresa sufre un ciberataque, los directivos suelen eludir el tema con un lenguaje vago, en lugar de admitir los ataques de ransomware...
Criptoactivos

Criptoactivos, ¿territorio sin ley?

Criptoactivos, ¿territorio sin ley?. Hace tan solo unas semanas la plataforma de compraventa de criptomonedas y otros activos criptográficos FTX se declaró en bancarrota causando...
profesiones tecnológicas tecnología circular

Por qué el futuro de la tecnología es circular

El reciclaje se ha convertido en una parte más de nuestro día a día. Tanto si se trata de separar nuestros residuos o al...
trabajo híbrido

Por qué las empresas no deberían ignorar la transición al trabajo híbrido y flexible

Por qué las empresas no deberían ignorar la transición al trabajo híbrido y flexible. Las empresas han pasado años cuidando y formando a los mejores...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.