Qualys amplía la plataforma Enterprise TruRisk con CyberSecurity Asset Management 3.0

Qualys, Inc., proveedor pionero y líder de soluciones de cumplimiento y seguridad basadas en la nube, ha anunciado hoy el lanzamiento de CyberSecurity Asset Management 3.0, una ampliación de su plataforma Enterprise TruRisk. Esta nueva actualización integra la capacidad mejorada de gestión de la superficie expuesta a ataques externos (EASM) que ofrece una vista precisa y en tiempo real, lo que ayuda a reducir los falsos positivos para mitigar el riesgo de activos desconocidos.

Sigue leyendo

7 razones por las que los ciberdelincuentes quieren tus datos personales

En la era digital, cada vez que navegamos por internet, creamos un rastro de información personal. A medida que nuestra vida se integra cada vez más con la tecnología, esta huella digital se expande. Sin embargo, los datos que compartimos, como publicaciones en redes sociales o las compras que hacemos en tiendas online, son elementos muy valiosos para los ciberdelincuentes que buscan aprovecharse de toda esta información.

Sigue leyendo

Cisco acelera su innovación en Security Cloud para ofrecer una completa protección de plataforma

Cisco ha anunciado durante el evento RSA importantes innovaciones en Cisco Security Cloud para ayudar a las organizaciones a defenderse frente a toda la cadena de ataques: desde detectar y bloquear vulnerabilidades conocidas y desconocidas con Cisco Hypershield hasta detener los ataques a la identidad con Cisco Duo y reinventar el centro de operaciones de seguridad (SOC) con Splunk.

Sigue leyendo

Investigación de Zscaler revela un aumento del 60% en ataques de phishing impulsados por IA

Zscaler, Inc., empresa líder en seguridad en la nube, ha anunciado el lanzamiento del Informe de Phishing 2024 de Zscaler ThreatLabz, que analiza 2 mil millones de transacciones de phishing bloqueadas a través de la plataforma Zscaler Zero Trust Exchange™, la plataforma de seguridad en la nube más grande del mundo, entre enero y diciembre de 2023. Los datos revelan un aumento interanual de casi el 60% en ataques de phishing a nivel global, promovidos en parte por la proliferación de esquemas impulsados por IA generativa, como el phishing de voz (vishing) y phishing mediante deepfakes. El informe de este año incluye información práctica sobre la actividad y las tácticas de phishing, además de ofrecer las mejores prácticas y estrategias para mejorar la seguridad de las organizaciones con el fin de prevenir y minimizar las amenazas relacionadas.

Sigue leyendo

¿Proteges tu móvil? Motivos por los que debes tener en cuenta la seguridad en tu smartphone

Para aprender a proteger este elemento tan importante de nuestra vida digital resulta fundamental saber reconocer cuáles son las amenazas a las que nos enfrentamos. Aquí podríamos diferenciar dos grandes tipos: las que no requieren de la instalación de ningún tipo de aplicación y son independientes del sistema operativo usado, y aquellas que requieren de haber instalado una aplicación, ya sea mediante un enlace proporcionado por los atacantes o incluso a través de una tienda de apps oficial.

Sigue leyendo

La gestión de identidad privilegiada, clave en las estrategias de protección de contraseñas

La mitad de los ciberataques que se produjeron en el mundo el año pasado tuvieron su origen en el robo de credenciales, un dato que pone de relieve la importancia de establecer una política de contraseñas sólida.

Cuando una sola contraseña se ve comprometida, las organizaciones se exponen a un ciberataque, ya que son la puerta de entrada a los sistemas de información y, en consecuencia, el robo de datos y los ataques de ransomware. Así lo advierte Innovery en la semana en la que se celebra el Día Mundial de la Contraseña.

Sigue leyendo

Los ciudadanos temen un pucherazo digital

Con más de 55 países celebrando elecciones este año, la manipulación, la desinformación y la transparencia de los procesos electorales fue uno de los debates que más interés despertó entre los más de 1.000 expertos en ciberseguridad que se dieron cita en una nueva edición de Mundo Hacker Day (www.mundohackerday.com), donde también se analizaron los riesgos de ciberseguridad de los JJ.OO de Paris 2024.

Sigue leyendo

Los ciberdelincuentes siguen buscando sus víctimas en la Campaña de la Renta 2024

Con la campaña de la renta activa desde hace unas semanas, millones de contribuyentes se encuentran en pleno proceso de presentación de sus declaraciones. La comodidad y eficiencia de realizar este trámite de manera online, mediante la página web de Renta WEB o a través de la app de la AEAT, son indiscutibles; sin embargo, esta facilidad no viene exenta de riesgos.

Sigue leyendo

Las múltiples caras del fraude por suplantación de identidad: Cómo detectar a un impostor antes de que sea demasiado tarde

En un mundo cada vez más digitalizado, el fraude por suplantación de identidad se ha convertido en una de las mayores amenazas para la seguridad digital, reportando pérdidas de más de 1.100 millones de dólares a las víctimas en 2023, según la FTC. Y es que este tipo de fraude puede adoptar múltiples formas, desde el phishing y el uso de aplicaciones móviles fraudulentas, hasta la creación de perfiles falsos en redes sociales.

Sigue leyendo

Qualys lanza un servicio gratuito para ayudar a las organizaciones a reducir riesgos

Qualys, Inc., proveedor pionero y líder de soluciones de cumplimiento y seguridad basadas en la nube, ha anunciado, en el marco de su Conferencia anual de Seguridad (QSC) para EMEA, su nuevo servicio gratuito durante un período de 30 días de la plataforma Qualys Enterprise TruRisk. Esta plataforma ayuda a las organizaciones a descubrir y clasificar de manera eficiente los activos internos y de Internet, así como a priorizar las vulnerabilidades para una remediación rápida y segura, alineándose con las directrices del Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido. El NCSC publicó recientemente una guía que recomienda parchear las vulnerabilidades de los servicios y software de Internet dentro de un plazo de 5 días y las vulnerabilidades no externas en un plazo de 7 días. A muchas organizaciones les resulta difícil descubrir con precisión todos sus activos, específicamente aquellos que están conectados a Internet, medir y priorizar el riesgo de manera eficiente y luego remediarlo. Los datos anónimos de la Unidad de Investigación de Amenazas (TRU) de Qualys indican que el tiempo medio de reparación (MTTR) para una organización del Reino Unido fue de 17 días para las vulnerabilidades externas y de 15 días para las amenazas internas.

Sigue leyendo