Solo una quinta parte de las organizaciones de América del Norte tienen una cobertura de seguro cibernético de más de 600.000 dólares, lo que deja un déficit de fondos potencialmente significativo si se ven comprometidas por ransomware.
Las detecciones generales de malware desde los picos vistos en la primera mitad de 2021 han disminuido en el segundo trimestre de 2022, pero hubo un aumento en el malware cifrado y las amenazas dirigidas a Chrome y Microsoft Office.
El volumen de actividad maliciosa dirigida a los repositorios de código fuente abierto ha alcanzado un crecimiento de tres dígitos en los últimos tres años.
Los profesionales de la seguridad de la información están más preocupados por el estrés diario y la falta de progresión profesional que por sufrir un ataque cibernético, según un nuevo estudio.
Las detecciones de amenazas de ransomware han aumentado a más de un millón por mes este año.
Casi la mitad de las infracciones durante los primeros seis meses de 2022 involucraron credenciales robadas según un Informe de ciberamenazas.
Las organizaciones de hoy en día tienen fuerzas de trabajo remotas, usuarios móviles, terceros, cadenas de suministro distribuidas y una miríada de dispositivos IoT. Reunir todo bajo una plataforma de identidad requiere un enfoque centralizado e integral.
Según un informe, la gran mayoría (80 %) de los ataques de ransomware se remontan a errores de configuración comunes en software y dispositivos.
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha publicado un documento llamado "Preparación de la infraestructura crítica para la criptografía poscuántica".
Las detecciones de ataques de phishing en varias etapas conocidos como "vishing híbrido" aumentaron más del 600 % del primer al segundo trimestre de 2022, ya que los estafadores buscaron nuevas formas de eludir los controles de seguridad tradicionales.
Muchas organizaciones luchan por proteger adecuadamente los entornos de nube implementados durante la pandemia y adaptar su estrategia integral de ciberseguridad a las amenazas en evolución.
Los métodos de copia de seguridad que utilizas deben estar aprobados por tu administrador de TI.
La violación de la privacidad de los datos supone una amenaza real para mantener la reputación individual y el orden social. En la era digital, la diferencia entre una empresa rentable y otra que no lo es es la forma en que se utilizan sus datos para enriquecer la experiencia del cliente.
Según un informe, la negligencia humana, las carencias en materia de cibercapacidades y el desinterés de los directivos de alto nivel están exponiendo a las empresas manufactureras a un riesgo cada vez mayor de sufrir infracciones graves.
La mayoría de las empresas de servicios críticos están luchando para asegurar sus sistemas de internet industrial de las cosas (IIoT)/tecnología operativa (OT) y reconocen la necesidad de invertir más fuertemente en estas áreas, dijo un informe.
Los recursos disponibles, el tiempo y la falta de confianza son factores que dificultan que las empresas implementen la automatización en sus procesos de ciberseguridad,
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...