Preview Mode
Documentation

Perspectivas de liderazgo | Aprende a simplificar la seguridad en la era de la complejidad

Descubre el futuro de la IA de la mano de los líderes tecnológicos que promueven las inversiones en seguridad para minimizar el error humano.

theNET | Panorama de las amenazas | Información para la empresa digital

Conformidad en entornos multinube en un mundo con múltiples jurisdicciones

Gartner informa de que el 99 % de los datos en riesgo se debe a configuraciones erróneas de la nube y fugas de cuentas. Así es como los responsables pueden garantizar la conformidad de los datos en diversas nubes y jurisdicciones.

Leer (5 min)
Contenido destacado

Una nueva amenaza ya está aquí

Con las fiestas y el nuevo año, las organizaciones se enfrentarán a nuevas amenazas que irán más allá de los patrones estacionales.

Leer (6 min)

Seguridad del comercio electrónico durante los días festivos

El comercio, el tráfico web y los ciberataques aumentan durante la temporada navideña. Garantiza una posición más sólida para lograr mejores resultados con estas cuatro propuestas.

Leer (4 min)

Tu primera línea de defensa en ciberseguridad

Los ciberataques debidos a errores humanos están en auge, lo que hace que una cultura que priorice la seguridad sea más decisiva que nunca.

Leer (4 min)

Las organizaciones de servicios financieros son ahora, más que nunca, blanco de ataques

El sector de los servicios financieros fue el que experimentó el mayor número de fugas de datos en 2023, y en 2024 se han producido varias fugas de datos importantes en el sector bancario.

Leer (4 min)

¿Quieres recibir un resumen mensual de la información más solicitada de Internet?

Evaluación de la capacidad de respuesta ante el nuevo panorama de la ciberseguridad

Tres tendencias clave de la encuesta sobre la capacidad de respuesta en el ámbito de la ciberseguridad en la región de Asia-Pacífico 2024 | Las organizaciones deben actuar con rapidez para hacer frente a las últimas amenazas.

Leer (3 minutos)

El imperativo de las API | Protección del futuro digital

Las API son fundamentales para el funcionamiento actual de las aplicaciones y los sitios web, y como resultado, se han convertido en los principales objetivos de los ciberdelincuentes.

Leer (6 min)

Implicaciones de la nube en la seguridad empresarial

El aumento de los ataques DDoS, la expansión del trabajo híbrido y el auge del hacktivismo relacionado con los conflictos geopolíticos están obligando a las organizaciones a reforzar la seguridad en la nube. Las organizaciones deben adecuar las estrategias ahora para mantenerse a la vanguardia

Leer (5 min)

Estado de la seguridad de las aplicaciones

Las aplicaciones web rara vez se desarrollan teniendo en cuenta la seguridad. Sin embargo, las utilizamos a diario para todo tipo de funciones esenciales, lo que las convierte en un objetivo importante para los hackers. Estas son 3 tendencias emergentes que requieren la atención urgente de los CISO.

Leer (4 min)

Cómo garantizar un futuro seguro: informe sobre la preparación en materia de ciberseguridad

Este conjunto de 10 publicaciones para CISO que buscan proteger el futuro y lograr mejores resultados para su organización desglosa los resultados de la encuesta realizada a más de 4000 profesionales de la ciberseguridad y descubre nuevas perspectivas sobre la preparación en materia de seguridad.

Capítulos (10)

3 tendencias nuevas en seguridad

Los programas de seguridad se enfrentan a una expansión constante, mientras tienen la tarea de proteger una superficie de ataque en evolución, especialmente cuando las organizaciones se apresuran en crear e implementar modelos internos de IA. Estas son 3 tendencias emergentes que requieren la atención inmediata de los CISO.

Leer (5 min)

Auge de los ataques del lado cliente

Dos nuevos requisitos de conformidad con PCI tienen como objetivo proteger los entornos del cliente y proteger a aquellos que están siendo blanco de ataques a la cadena de suministro.

Leer (4 min)

Malware oculto en las herramientas para desarrolladores

Los ciberdelincuentes están encontrando formas más eficaces de infiltrarse en las organizaciones, y los sistemas de los desarrolladores se han convertido en un blanco reciente: 3 señales de estafas comunes y las estrategias para detectarlas y detenerlas.

Leer (4 min)

La suplantación de identidad es la técnica empleada por los ciberdelincuentes para engañar a las empresas

Los ataques de suplantación de identidad están evolucionando. Te mostramos 3 ejemplos reales de esta amenaza que las organizaciones se han propuesto mitigar.

Leer (7 min)

3 formas de anticiparse a las amenazas nuevas contra las API

Hay 200 millones de API públicas y privadas en uso, y esta cifra sigue en aumento. Para aprovechar su eficacia de forma segura, las organizaciones necesitan una gestión específica para las API.

Leer (7 min)

¿Se pueden evitar los ataques al software de código abierto?

Los ataques al software de código abierto se pueden evitar, pero no prevenir. Descubre 4 consejos para minimizar estos riegos y reducir la probabilidad de ataque.

Leer (6 min)

Detección de amenazas de phishing

El phishing sigue siendo el primer vector de 9 de cada 10 ciberataques. A continuación, te mostramos 3 medidas clave para reforzar la postura de seguridad de cualquier organización.

Leer (6 min)

El estado de la seguridad de las API

El aumento de los ataques a las API destaca la necesidad de un conocimiento más detallado y de una postura de defensa más sofisticada.

Leer (7 min)

La nueva era de los ataques DDoS

El ataque HTTP/2 Rapid Reset deja vulnerables a la mayoría de las aplicaciones y servidores web, ya que más del 62 % de todo el tráfico de Internet utiliza el protocolo HTTP/2

Leer (6 min)

Ataques de phishing aprovechando servicios legítimos

Los ciberdelincuentes están intensificando su juego: ya no se limitan a suplantar marcas, sino que aprovechan servicios legítimos de esas marcas para entregar su carga malintencionada.

Leer (3 minutos)

El phishing sigue evolucionando

Las últimas tendencias muestran nuevas formas de explotar el comportamiento humano con un énfasis en los ataques multicanal.

Leer (7 min)
Secure login screen

El efecto dominó de las credenciales en riesgo

El 44 % de los empleados utilizan las mismas credenciales para cuentas personales y profesionales, de ahí que cuando quedan expuestas, toda la organización se ve afectada.

Leer (5 min)
Illustration of shield with data

Análisis detallado de las últimas ciberamenazas

Las últimas mejoras en los ciberataques hacen que los actores de amenazas se enfoquen en objetivos de alto valor, eludiendo las defensas comunes contra ataques DDoS y mejorando la infraestructura de botnet para llevar a cabo ataques más grandes.

Leer (3 minutos)
Person on laptop with security icons

El riesgo crece a medida que los ataques multivector son la norma

Los ataques dirigidos simultáneamente a dos (o más) vectores de ataque tienen considerablemente más posibilidades de materializarse.

Leer (5 min)

Los ataques DDoS están en auge

Los ataques DDoS se han vuelto más frecuentes, ya que lanzar ciberataques resulta cada vez más fácil y barato. Ya hemos visto ataques que han superado los 71 millones de solicitudes por segundo, el mayor registrado este año.

Leer (3 minutos)
Image of an attack surface

La superficie de ataque crece con la proliferación de las API

El rápido crecimiento de las API ha puesto en riesgo la seguridad de las empresas

Leer (6 min)
Image of a world map with icons

Las API y los ataques crecen en paralelo

Los ataques a las API han alcanzado niveles sin precedentes. El 53 % de las fugas de datos se atribuyen a tokens de API en riesgo.

Leer (5 min)

Los ciberataques vulneran la seguridad de la autenticación multifactor

Los atacantes descubren nuevas formas de explotar incluso las medidas de seguridad más avanzadas, como la autenticación multifactor (MFA).

Ver (15 minutos)
Image of an email alert with a padlock

Cómo proteger Microsoft 365

El 70 % de las empresas utilizan M365, lo que lo convierte en una de las mayores superficies de ataque.

Leer (8 min)
Image of four blue locked padlocks and one unlocked orange padlock

Anatomía de los ataques al correo electrónico corporativo

A medida que los adversarios son cada vez más sofisticados, surgen ataques de reproducción lenta que exigen mayores pagos

Leer (6 min)
Image of an alert with binary code

Los riesgos de la fatiga de la supervisión de la seguridad

4 recomendaciones para reducir la sobrecarga y el desgaste de datos

Leer (6 min)
Image of a digital shield

Los atacantes de ransomware escalan la extorsión

7 tendencias que complican la situación e intensifican las negociaciones

Leer (6 min)
Illustration of business email compromise

Aumento de las pérdidas debido a ataques al correo electrónico corporativo

Tras los recientes titulares se encuentran ataques de phishing muy selectivos y difíciles de detectar

Leer (6 min)
Image of a person working on a laptop with a fingerprint and icon overlay

Omitir MFA, la última vulnerabilidad

5 formas en que la estrategia Zero Trust puede ayudar a evitar las vulnerabilidades la autenticación multifactor (MFA) y proteger los datos de los usuarios

Leer (5 min)
Image of a hand typing on a keyboard

Amenazas DDoS para extorsionar a las organizaciones

Los atacantes se muestran dispuestos a llevar a cabo amenazas de rescate mediante ataques DDoS de red.

Leer (5 min)
Image of a person typing on a keyboard

El coste anual de las amenazas internas alcanza 600K USD

El trabajo remoto hace que los ataques internos maliciosos sean difíciles de detectar

Leer (6 min)
Two people inspecting code on a monitor

El creciente coste de la Shadow IT

El 80 % de los empleados usan aplicaciones SaaS no autorizadas, exponiendo así la red corporativa a numerosos riesgos.

Leer (6 min)
Close up image of a computer keyboard

Los riesgos que conllevan los pequeños ataques DDoS

Los ataques a gran escala han dado paso a campañas DDoS más pequeñas y de menor duración.

Leer (9 min)