Blog Yubico 5 tips

Cinco consejos rápidos de ciberseguridad para limpiar tu vida digital

Hoy, Día de la Gestión de la Identidad, es el momento perfecto para hacer balance de su presencia online, actualizar la configuración de seguridad y asegurarse de que sus datos personales permanecen protegidos frente a ciberamenazas como el phishing. También estamos viendo cómo aumenta la preocupación de DeepSeek y otras herramientas de IA en torno a la privacidad de los …
Leer más

Mimecast avanza en la prevención de la pérdida de datos con ayuda de la IA

El sector de la ciberseguridad ha utilizado la IA para desarrollar aspectos como la mejora de las técnicas para luchar contra el phishing y la capacidad de crear antimalware sofisticado con mayor facilidad. Sin embargo, hasta la fecha, se ha pasado por alto el riesgo de exposición o extracción de información sensible debido a errores o ataques maliciosos en los …
Leer más

Cómo navegar entre la complejidad normativa

La creciente diversidad normativa en el ámbito de la ciberseguridad, representada por legislaciones como la Directiva NIS2 o el Reglamento DORA, entre otras, plantea tanto retos como oportunidades para las organizaciones. Por un lado, el reto más claro es la complejidad y el esfuerzo que implica cumplir con múltiples regulaciones que pueden tener requisitos diferentes o, incluso, específicos según el …
Leer más

Protección contra Tampering de datos – Cómo prevenir estas amenazas en tu empresa

Amenazas para las organizaciones con el Tampering El tampering de datos y sistemas se ha convertido en una práctica habitual en los ciberataques modernos y avanzados. Implica la modificación no autorizada de información o sistemas, lo que puede comprometer la seguridad de una organización y tener graves consecuencias. Por ejemplo, en este artículo de CISA (America’s Cyber Defense Agency) en …
Leer más

Fuga de Black Basta: nuevos hallazgos revelan detalles de las víctimas

La semana pasada, Kela publicó un nuevo informe sobre la filtración de Black Basta que expone su funcionamiento interno. Como se esperaba, desde la publicación de nuestro informe, el Centro de Inteligencia Cibernética de KELA tiene nueva información y análisis sobre la selección de víctimas en las estrategias de reconocimiento de Black Basta. KELA descubrió que al menos el 11 …
Leer más

Cómo crear un plan de respuesta a brechas de datos – Guía completa

Aprende todo lo que necesitas con nuestra guía completa para crear el mejor plan de respuesta a brechas de datos.
Leer más

ÚLTIMAS
NOTAS DE PRENSA

Advanced Factories

INGECOM IGNITION PARTICIPA EN EL ADVANCED FACTORIES CON SU PROPUESTA DE CIBERSEGURIDAD PARA EL ENTORNO OT

El mercado de la ciberseguridad OT está experimentando un crecimiento acelerado —con previsiones de superar los 112.000 millones de dólares en los próximos años— impulsado por regulaciones como NIS2 y el aumento de las amenazas. Sin embargo, las organizaciones industriales siguen enfrentándose a retos estructurales: baja visibilidad (solo un 26% …
Leer más
Nota de prensa Delinea_

Informe de Delinea encuentra que el 90 % de las organizacionespresionan a los equipos de seguridad para relajar los controles de identidad por la IA

Nueva investigación destaca brechas de visibilidad en torno a las identidades impulsadas por IA, aumento de riesgos de identidades no humanas (NHI) y una paradoja de confianza en la seguridad de la IA SAN FRANCISCO – 18 de marzo de 2026 – Delinea, proveedor pionero de soluciones para asegurar identidades …
Leer más

Ignition Technology despega en Norteamérica junto a Exclusive Networks

Farnborough, Reino Unido – 24 de marzo de 2026 – Ignition Technology ha lanzado sus servicios especializados de distribución en el mercado norteamericano en colaboración con Exclusive Networks. El lanzamiento, anunciado en la RSA Conference en San Francisco, marca un hito significativo en la estrategia de crecimiento de Ignition y …
Leer más