Tres razones ineludibles para optar por Zero Trust

Tres razones ineludibles para optar por Zero Trust

Un perímetro de la empresa cada vez más difuso y favorecido ahora por el teletrabajo, un alarmante incremento de ciberataques y el salto cada vez mayor a aplicaciones en cloud hacen que las empresas deban replantearse el tradicional modelo de seguridad de foso y castillo, por el nuevo modelo Zero Trust.

Los secretos industriales en el punto de mira de los ciberataques

Los secretos industriales en el punto de mira de los ciberataques

El sector industrial, que cuenta en Europa con más de 2.000 compañías especializadas en fabricación y da trabajo a más de 30 millones de persona de forma directa, es especialmente prolífico en cuanto a generación de patentes e I+D, y esto hace que exista un gran volumen de secretos industriales susceptibles de ser robados.

Cómo detectar y evitar el phishing

Cómo detectar y evitar el phishing

La manera de consumir ha cambiado a raíz de la pandemia derivando en un auge del ecommerce. El consumidor ha perdido el miedo a realizar compras online, una tendencia de la que también son conscientes los ciberdelincuentes.

Mitigar el riesgo de un ataque de ingeniería social

Mitigar el riesgo de un ataque de ingeniería social

El reciente ataque masivo a Twitter nos recuerda los peligros del acceso privilegiado no seguro a aplicaciones críticas, y demuestra la rapidez con la que cualquier credencial o identidad puede convertirse en privilegiada bajo ciertas condiciones.

Acerca del último ataque de ramsonware a un hospital

Acerca del último ataque de ramsonware a un hospital

El hospital Moisès Broggi de Barcelona ha sufrido un ataque de ramsonware recientemente por hackers rusos, poniendo en peligro toda la red del centro. La Agència de Ciberseguretat de Catalunya está recuperando los servidores.

La evolución de los actores de ciberamenazas durante la pandemia

La evolución de los actores de ciberamenazas durante la pandemia

Los ciberdelincuentes han aprovechado la pandemia, y siguen haciéndolo, como mecanismo de entrada en los sistemas de todo el mundo. Por ejemplo, los ataques de ransomware se están convirtiendo en infracciones de datos a medida que los ciberdelincuentes roban datos antes de su cifrado.

Más Recientes