Las vulnerabilidades de Ripple20 podrían afectar a cientos de millones de dispositivos conectados
Cientos de millones de dispositivos utilizados diariamente en todo el mundo podrían estar expuestos a un conjunto de 19 vulnerabilidades de zero-day, conocidas como Ripple20. El laboratorio de investigación JSOF descubrió vulnerabilidades en la librería de software Treck TCP/IP, las cuales se han utilizado durante décadas por fabricantes que desarrollan dispositivos para la industria, la salud y dispositivos inteligentes. Como …
Leer más
¿Qué dispositivo será el eslabón más débil este año?
La empresa moderna está evolucionando rápidamente de la red on-premise con un perímetro de seguridad maduro a una red de redes, compuesta por diversos dispositivos. En este sentido, ¿existen dispositivos con un mayor riesgo de ser atacados? Si la respuesta es sí, ¿cuál sería su impacto en las organizaciones y cómo podemos gestionar este riesgo? En esta primera edición del …
Leer más
El éxito de medir la eficacia
Todas las personas dedicadas a la ciberseguridad desde hace tiempo hemos estado en algún momento en el punto en el que, tras años de trabajo, creemos completada una arquitectura de seguridad. Una vez instalados todos los componentes (FWs, IPSs, EPPs, CASBs, Proxies, etc.), nos vemos en la situación de comprobar que funcionan, y de planear futuras mejoras. En el entorno …
Leer más
Los tres estados de la información
Cuando se trata de proteger la información confidencial, nos encontramos que se requieren distintos enfoques o plantean diferentes necesidades de protección en función de su estado. Algunos necesitan proteger la información en los equipos móviles o portátiles, por si estos se pierden. Otros desean mantener su documentación protegida en servidores de ficheros, de forma que incluso pueda estar protegida de accesos …
Leer más
¿Cómo puede ayudar el Blue Team a proteger la empresa?
Si ya tienes configurado un SIEM, has instalado un antivirus o EDR –Next Generation– e incluso llegaste a convencer a la dirección de la importancia de contar con una solución DLP, puedes sentirte seguro con las defensas implementadas en tu organización, además de estar alineado con el cumplimiento del CIS. Pero ¿ahora qué? ¿podemos relajarnos? A lo mejor eso es lo …
Leer más
Cómo centralizar la identidad para una fuerza laboral distribuida y cambiante
En el pasado, la centralización de identidades se ha asociado con fusiones y adquisiciones, o con esfuerzos de consolidación de dominios. Sin embargo, ahora las organizaciones se están viendo obligadas a proporcionar recursos del propio lugar de trabajo a una fuerza de trabajo remota. Además, a medida que las compañías se están dando cuenta de los beneficios en productividad y …
Leer más
ÚLTIMAS
NOTAS DE PRENSA

Bitdefender
¡Cuidado con la vulnerabilidad REACT2SHELL!
Se ha revelado una nueva vulnerabilidad crítica de seguridad web (conocida como React2Shell) que ha recibido la puntuación CVSS más alta posible (10.0). Consideramos que representa un riesgo potencialmente grave para organizaciones de todo el mundo. Este aviso explica en términos prácticos en qué consiste el problema y qué medidas …
Leer más

CASO DE ÉXITO: HOSPITEN CONTROLA TODOS SUS DISPOSITIVOS CON CLAROTY
Hospiten es una red hospitalaria privada de carácter internacional que cuenta con 1.200 camas y atiende anualmente a más de tres millones de pacientes. Fundó el primer centro sanitario en 1969 en el Puerto de la Cruz (Tenerife), la Clínica Bellevue, actualmente conocida como Hospital Universitario Hospiten Bellevue y, desde …
Leer más

«La sobrerregulación nos puede pasar factura en un futuro»
Juanjo Arenas, redactor jefe de la revista RED SEGURIDAD entrevista a Javier Modúbar, CEO de Ingecom Ignition. Hace dos años que Exclusive Networks anunció la adquisición de Ingecom, por lo que ahora forman parte de una empresa que está presente en numerosos mercados y países. Desde esta posición global, ¿cuál …
Leer más





