
Lenovo fue reconocida en los Fortress Cybersecurity Awards 2025 en tres categorías, con las siguientes áreas premiadas: Zero Trust, Cyber Resiliency as a Service (CRaaS) y ThinkShield Supply Chain Assurance. Read More
Lenovo fue reconocida en los Fortress Cybersecurity Awards 2025 en tres categorías, con las siguientes áreas premiadas: Zero Trust, Cyber Resiliency as a Service (CRaaS) y ThinkShield Supply Chain Assurance. Read More
La ciberseguridad se ha vuelto un tema de canasta básica para las empresas en México, con el aumento de los ciberataques, invertir en medidas de seguridad digitales no solo previene pérdidas financieras, sino que también fortalece la confianza de clientes y socios comerciales. ConnectWise comenta que el 94% de las PYMES ha experimentado al menos un ciberataque en los últimos 12 meses. Read More
El panorama de la seguridad está cambiando rápidamente. Estamos viviendo récords en intentos de ciberataques por mes. Este aumento se debe en parte a que la Inteligencia Artificial (IA) generativa traen nuevos desafíos para los expertos en ciberseguridad. Read More
Una encuesta reciente del Instituto SANS muestra que solo el 29% de las organizaciones han automatizado el 75% de sus procesos de pruebas de seguridad, lo cual debería ser motivo de preocupación. Esta disparidad en la adopción de la automatización presenta una brecha precaria que exige atención. Las implicaciones de esta estadística van mucho más allá de meros números, insinuando problemas sistémicos más profundos dentro de los marcos de seguridad organizacional. Subraya la necesidad urgente de adoptar la automatización como piedra angular de las prácticas modernas de ciberseguridad. Read More
La presión sobre las organizaciones para que elaboren y mantengan políticas de seguridad sólidas y salvaguarden sus datos sensibles sigue aumentando. Blancco Drive Eraser es una solución de sanitización de datos robusta para entornos de PC, portátil, servidor y almacenamiento. Con Blancco Drive Eraser, las organizaciones pueden añadir un nivel adicional de protección a su punto final, políticas de seguridad mediante el borrado permanente de datos sensibles de discos duros y SSD, incluyendo NVMES, en ordenadores portátiles/ deskop y servidores. Nuestro proceso de sobreescritura segura sanea los datos de una amplia variedad de dispositivos de almacenamiento para que pueda revender, reutilizar o disponer de estos activos de forma segura al final de su vida útil. Read More
La seguridad es un aspecto vital de cualquier organización. Sin embargo, muchas organizaciones luchan por alcanzar un alto nivel de seguridad debido a diversos retos y amenazas. El error humano destaca como el mayor obstáculo para el éxito de una postura de seguridad.
El error humano puede producirse en cualquier fase del proceso de seguridad, desde la planificación y el diseño hasta la implementación y el mantenimiento, pasando por la supervisión y la respuesta. Son muchos los factores que pueden provocar un error humano, como un diseño deficiente, distracciones, presión de tiempo, estrés por la carga de trabajo, incompetencia, moral baja, comunicación defectuosa y falta de formación.
No hay forma de eliminar el error humano, pero hay medidas que las organizaciones pueden tomar para minimizarlo y mitigar su impacto, como:
Una de las protecciones de seguridad más importantes son las pruebas continuas de validación de la seguridad, que simulan ataques reales a un sistema o red para identificar, confirmar y ayudar a mitigar las vulnerabilidades. Las pruebas continuas de validación de la seguridad ayudan a las organizaciones a evaluar su postura de seguridad, validar los controles de seguridad, cumplir la normativa y prevenir las brechas.
Sin embargo, los métodos tradicionales con pruebas de penetración manuales suelen ser manuales, lentos, caros y propensos a errores humanos. Muchas organizaciones disponen de recursos, competencias internas o herramientas limitadas para llevar a cabo pruebas exhaustivas. Además, las pruebas de penetración manuales pueden ser incapaces de mantenerse al día con los cambios dinámicos en el entorno de TI, tales como nuevas aplicaciones y sistemas.
RidgeBot supera estos retos mediante un sistema de validación de la seguridad totalmente basado en IA. Está modelado con un conocimiento colectivo de amenazas, vulnerabilidades, exploits, tácticas y técnicas de los adversarios. RidgeBot actúa como un atacante real, localizando, explotando y documentando sin descanso sus hallazgos. La validación de seguridad automatizada e impulsada por IA de RidgeBot lo hace asequible y capaz de funcionar a escala.
Principales características y ventajas de RidgeBot
Colaboración de:
Sebastián Quiroz
Mercadotecnia Ciberseguridad
Juan Carlos Mirón
Ingeniero Preventa Ciberseguridad
Lee:
Empresas a nivel mundial de varios sectores, como banca, aerolíneas y sistemas de salud, se vieron afectadas durante el viernes 19 de julio, por una interrupción tecnológica global vinculada a un error en la actualización de la plataforma Falcon de la empresa de ciberseguridad CrowdStrike. Read More
En el pasado, las organizaciones concentraban sus defensas en protegerse de amenazas externas, asumiendo que todo lo que está dentro de la red interna es seguro. Read More
El mayor deseo de los ciberdelincuentes cuando lanzan un ciberataque es que este consiga su objetivo, es decir, el de infectar un sistema informático con malware, para poder acceder a la información que este almacena con el fin de pedir un rescate económico para su recuperación, y sacar así un beneficio.
Los expertos en ciberseguridad (hackers) suelen decir que los ciberdelincuentes “no duermen”, puesto que los ciberataques pueden darse en cualquier momento y hora del día, además de que están en constante búsqueda de mejoras, para asegurar que los ciberataques lanzados consiguen su objetivo. Una de estas mejoras, es la Inteligencia Artificial (IA).
Para los ciberdelincuentes, el uso de la tecnología IA para lanzar ciberataques se está volviendo muy popular, puesto que esta asegura una mayor eficacia y efectividad del ciberataque.
La inteligencia artificial (IA) se ha convertido en un término general para referirse a aplicaciones que realizan tareas complejas para las que antes eran necesaria la intervención humana, como la comunicación en línea con los clientes o jugar al ajedrez. El término a menudo se usa indistintamente junto con los nombres de sus subcampos, el aprendizaje automático y el aprendizaje profundo.
Sin embargo, hay ciertas diferencias. Por ejemplo, el machine learning se centra en la creación de sistemas que aprenden o mejoran su rendimiento en función de los datos que consumen. Es importante tener en cuenta que, aunque todo machine learning es IA, no toda la IA es machine learning.
Cuando hablamos del uso de la IA para lanzar ciberataques, nos referimos a la utilización de algoritmos y sistemas informáticos para realizar tareas que normalmente requieren de factor humano para llevarse a cabo.
No obstante, gracias al aprendizaje automático integrado dentro de la IA, esta tecnología, sin necesidad de inteligencia humana, es capaz de detectar vulnerabilidades y brechas de seguridad en los sistemas informáticos de manera más eficiente y a gran escala. Además de poder utilizarse para generar y distribuir malware y automatizar procesos de ataque.
La IA se está utilizando para lanzar diferentes tipos de ataques, pero sin duda, los ataques de phishing y suplantación de identidad son los más frecuentes. Los atacantes pueden utilizar la IA para generar correos electrónicos y mensajes de texto personalizados que parezcan legítimos, con el fin de engañar a los usuarios para que hagan clic en enlaces maliciosos o descarguen archivos infectados.
La inteligencia artificial y el machine learning mejoran constantemente las capacidades de la ciberseguridad hasta el punto en que se podría argumentar que la próxima generación de defensa se basa en gran medida en la robótica.
La IA es una tecnología en constante evolución, y sus algoritmos permiten el aprendizaje automático, conocido como machine learning, que ayuda al sistema a aprender patrones, y adaptarse para simplificar la respuesta a los riesgos de incidentes.
Los profesionales de la ciberseguridad son inundados por muchas tareas, exceso de datos, falta de tiempo y poca disponibilidad de habilidades, por lo que la IA puede tener un gran impacto para los gerentes de TI permitiendo:
En CompuSoluciones contamos con el XDR de Trellix con la cual los datos se incorporan, correlacionan y contextualizan con inteligencia artificial sobre amenazas. Los manuales integrados brindan una experiencia de análisis integrada con corrección automatizada.
Las principales ventajas de XDR son:
XDR promete consolidar múltiples productos en un sistema unificado y cohesivo de detección y respuesta a incidentes de seguridad.
Te invitamos a conocer más sobre el XDR de Trellix y todas las soluciones que ofrecemos en CompuSoluciones. Para más información contáctanos.
Colaboración de Eric Allier
Mercadotecnia Ciberseguridad
Según el informe de protección digital de Microsoft, el 74% de las organizaciones encuestadas de manera reciente, han experimentado al menos un incidente de seguridad de datos, dejando sus datos comerciales expuestos durante el año anterior. Read More