La compañía ha anunciado el lanzamiento de Bitdefender GravityZone Extended Email Security, una propuesta de seguridad unificada tanto para el email como para el endpoint, que intenta prevenir toda la cadena de ataque que utiliza el correo electrónico, desde el phishing hasta el ransomware.
ESET alerta de la utilización habitual que hacen los cibercriminales, en campañas de fraude que son cada vez más convincentes, de los datos que se comparten en medios como redes sociales, pero también en páginas corporativas o en plataformas profesionales.
Los agentes de inteligencia artificial autónoma transformarán la defensa digital, pero también multiplicarán la capacidad ofensiva de los ciberdelincuentes. Cylum advierte de un cambio estructural en los riesgos, la regulación y la gestión de identidades.
Ha habido un aumento de campañas de phishing y smishing que suplantan a la Agencia Tributaria para robar datos personales y bancarios. Los ciberdelincuentes emplean técnicas más avanzadas, automatizadas y apoyadas en IA para maximizar el impacto durante el periodo fiscal.
La alianza estratégica de las dos compañías ha permitido el lanzamiento de Stormshield Client VPN Ipsec, una solución de cifrado soberano que resuelve los requisitos de confianza, rendimiento y autonomía en conformidad con las normativas LPM e II901.
La compañía ha presentado sus resultados financieros del pasado año, con un crecimiento impulsado particularmente por las ventas del porfolio B2B y por su línea de productos Kaspersky Next. Sus ingresos totales en todo el mundo fueron de casi 836 millones de dólares.
Como parte del acuerdo alcanzado entre las compañías, WatchGuard Cloud se integrará con HaloPSA, facilitando a los MSP la prestación y gestión de servicios de seguridad, en una propuesta que automatiza la postura de seguridad de extremo a extremo, desde la alerta a la facturación.
Aunque es un término que lleva tiempo tiempo rondando, 2026 promete ser el año de la soberanía de datos. Se ha hablado mucho sobre los factores que impulsan la soberanía de los datos, y los pros y contras que debes evaluar a la hora de decidir si adoptar la soberanía de datos es adecuado para tu negocio. Pero más allá de esto, ¿cómo es realmente una estrategia de soberanía de datos?
Aon y A&O Shearman publican un informe que advierte del endurecimiento regulatorio, el aumento de sanciones y la mayor responsabilidad de los altos ejecutivos ante incidentes cibernéticos. El estudio sitúa a los ciberataques y las brechas de datos como el principal riesgo emergente para las organizaciones en EMEA.
La compañía ha anunciado toda una nueva serie de funciones de seguridad en HP Wolf Security, entre las que destaca HP TPM Guard, con protección física para el bus de la CPU que alberga funciones básicas relacionadas con la seguridad, una propuesta que previene la amenaza más básica a un PC.
Las dos compañías, muy populares en Europa, han anunciado el mismo día que sus sistemas se han visto expuestos a accesos no autorizados, Los dos nuevos casos se suman a la cadena de ciberataques exitosos que han sufrido en el último año empresas prestigiosas.
El pasado mes de marzo la media de ciberataques semanales que tuvieron lugar en el país fue de 1.823. Este volumen estuvo por debajo de la media global, situada en 1.995, lo que también supone un descenso, aunque menor, del 5%, respecto al mismo mes del año pasado.
La mayoría de las pymes españolas sufrió consecuencias tras un ataque, principalmente pérdidas financieras por fraude de pagos. Aunque crece la verificación de vulnerabilidades y el control de la cadena de suministro, las pequeñas y medianas empresas siguen siendo altamente vulnerables ante el cibercrimen.
Durante mucho tiempo bastaba con decir “tenemos backup”. Existían copias programadas, algún almacenamiento externo y, con suerte, una réplica fuera de la oficina. Eso daba tranquilidad. El problema es que el contexto ha cambiado radicalmente. Hoy el incidente no es una excepción; es una probabilidad. Y la diferencia entre una empresa que sobrevive y otra que se bloquea no está en si tiene copias, sino en si puede recuperar su actividad en el tiempo que su negocio exige.