6 Errores que las Organizaciones Cometen al Implementar Autenticación Avanzada

Al implementar medidas avanzadas de autenticación, es crucial evitar ciertos errores comunes que pueden comprometer la seguridad de una organización. A continuación se presentan los errores a evitar al implementar medidas avanzadas de autenticación y cómo abordarlos: No realizar una evaluación de riesgos Es vital realizar una evaluación exhaustiva de los riesgos al implementar la…

Leer más

Android 15 presenta funciones avanzadas para proteger a los usuarios de estafas y aplicaciones maliciosas

Google está lanzando una serie de nuevas características en Android 15 para prevenir que aplicaciones maliciosas instaladas en el dispositivo capturen datos sensibles. Esto constituye una actualización de la API de Integridad de Play, que los desarrolladores de aplicaciones de terceros pueden aprovechar para asegurar sus aplicaciones contra el malware. Según Dave Kleidermacher, vicepresidente de…

Leer más

Google lanza funciones de protección contra robo y datos impulsadas por inteligencia artificial para dispositivos Android

Google ha desvelado una serie de funciones de privacidad y seguridad en Android, que incluyen un conjunto de características avanzadas de protección para resguardar los dispositivos y datos de los usuarios en caso de robo. Estas funciones están diseñadas para proteger los datos antes, durante y después de un intento de robo. Se espera que…

Leer más

Nueva Guía: Cómo Escalar Rentablemente tus Servicios de vCISO

MSPs y MSSPs que buscan ampliar sus servicios y ofrecer servicios vCISO pueden atender las necesidades de las pymes y ampliar su base de clientes, generando ingresos recurrentes y mayor rentabilidad. Para lograr esto, necesitarán un plan bien estructurado que les guíe en el proceso de desarrollo y expansión de los servicios vCISO, anticipando desafíos…

Leer más

Un desafío de seguridad SaaS: Obtener permisos todos en un solo lugar

La gestión de permisos en plataformas SaaS como Salesforce, Workday y Microsoft 365 es precisa y compleja. Los permisos se asignan según el rol del usuario, con la posibilidad de añadir permisos adicionales basados en tareas o proyectos, así como permisos personalizados. Sin embargo, la administración de estos permisos puede volverse caótica, ya que no…

Leer más

Plataforma de Respuesta SHQ y Centro de Riesgo para Facilitar la Gestión y el Análisis

La fatiga de alerta y los falsos positivos están afectando a los analistas de seguridad, lo que podría llevar a la pérdida de detalles importantes en incidentes. Esto se debe a que los analistas agotados a menudo pasan mucho tiempo en tareas de triaje, solo para terminar con comentarios genéricos en falsas alarmas. La plataforma…

Leer más

El FBI vuelve a incautar BreachForums y urge a los usuarios a reportar actividad criminal

Las autoridades han tomado el control oficial de la plataforma BreachForums, un mercado en línea conocido por vender datos robados, por segunda vez en un año. El sitio web («breachforums[.]st») ha sido reemplazado por un banner de incautación que indica que el foro cibernético está bajo el control del FBI de Estados Unidos. La operación…

Leer más

Microsoft corrige 61 fallas, incluyendo dos Zero-Days activamente explotados

Microsoft ha abordado 61 nuevas vulnerabilidades de seguridad en su software en sus actualizaciones de mayo de 2024, incluyendo dos zero-days que han sido explotados activamente. De las 61 vulnerabilidades, una es crítica, 59 son de importancia y una es moderada en severidad. Esto se suma a 30 vulnerabilidades resueltas en el navegador Edge basado…

Leer más

Apple y Google lanzan función multiplataforma para detectar dispositivos no deseados de rastreo por Bluetooth

Apple y Google han lanzado oficialmente una nueva función que notifica a los usuarios de iOS y Android sobre el uso de dispositivos de rastreo Bluetooth para seguirlos sin su consentimiento. Esta función, llamada «Detectar Rastreadores de Ubicación No Deseados» (DULT), tiene como objetivo mitigar el mal uso de dispositivos de seguimiento, abordando así posibles…

Leer más