Seguridad 

Uno de cada tres documentos seguros de identidad civil que se emiten cada año se basa en la tecnología de Thales

En un mundo donde el fraude de identidad representa una vulnerabilidad crítica tanto para los ciudadanos como para las sociedades, Thales es líder en la transformación de la identidad civil en un servicio seguro y centrado en la ciudadanía. Mediante su Civil Identity Suite, un conjunto de seguridad civil de avanzada, Thales hace posible que los Gobiernos de todo el mundo puedan proteger a sus ciudadanos, garantizando la protección en cada etapa del proceso y durante toda la cadena de identidad. Thales presta sus servicios a más de 300 programas nacionales de identidad y…

Leer más
Criptomonedas Seguridad 

En seis meses, ladrón de criptoactivos ha robado 9 millones de dólares de 30.000 monederos virtuales

El ladrón de criptoactivos Inferno Drainer ha robado 9 millones de dólares de 30.000 monederos virtuales, en un lapso de seis meses Inferno Drainer, pese a anunciar su cierre en 2023, vuelve a escena con técnicas más sofisticadas Según Check Point Research, Inferno Drainer tiene un modelo de negocio que le ha generado beneficios por más de 250 millones de dólares desde su aparición Inferno Drainer funciona como un “Drainer-as-a-Service” (DaaS), un modelo en el que los desarrolladores del malware alquilan kits de ataque a afiliados Bogotá, mayo 16 de…

Leer más
Seguridad 

La 12ª edición del Informe de BeyondTrust sobre vulnerabilidades de Microsoft revela un año récord en vulnerabilidades

El total de vulnerabilidades alcanzó un máximo histórico de 1.360 en 2024, lo que representa un aumento del 11 % respecto al récord anterior de 1.292 en 2022. La Elevación de Privilegios (EoP) y la Ejecución Remota de Código (RCE), principales objetivos de cualquier actor de amenazas que busque explotar un sistema, continúan dominando las categorías de vulnerabilidades año tras año. Bogotá, Colombia. 16 de mayo de 2025 – BeyondTrust, líder global en ciberseguridad y protección de los caminos hacia los privilegios (Paths to Privilege™), publicó recientemente su Informe Anual…

Leer más
Seguridad 

Tenable impulsa la gestión de exposición basada en IA con conectores de datos de terceros y paneles de control unificados

Tenable One conecta herramientas de seguridad aisladas para decisiones de seguridad más rápidas, inteligentes y alineadas con el negocio. Bogotá, Colombia (Mayo 16, 2025) — Tenable®, la compañía de gestión de exposición, anunció hoy nuevas y potentes mejoras en su plataforma insignia, Tenable One, con la introducción de Tenable One Connectors y paneles de control de riesgo personalizables. Estos avances, impulsados por Tenable ExposureAI™ y construidos sobre Tenable Data Fabric, hacen de Tenable One la solución de gestión de exposición más avanzada disponible en la actualidad. Con los conectores de…

Leer más
Internet Seguridad Telecomunicaciones 

Seguridad y respaldo, claves para seguir aprovechando el potencial del Internet

 En el Día Internacional de Internet, la seguridad digital y el respaldo de la información se consolidan como pilares esenciales para garantizar un acceso confiable, equitativo y sostenible a la red. Bogotá, Colombia – 13 de mayo de 2025 – En el marco del Día Internacional de Internet, que conmemora la firma de la primera Convención Telegráfica Internacional y la creación de la Unión Internacional de Telecomunicaciones (UIT), es clave no solo celebrar los avances digitales, sino también analizar cómo se consume, protege y respalda la red que impulsa el…

Leer más
Inteligencia Artificial Seguridad 

Informe de Seguridad de IA 2025: Comprender las amenazas y construir defensas más inteligentes

Bogotá, 8 de mayo de 2025 – A medida que la inteligencia artificial se integra cada vez más en las operaciones comerciales, también está transformando la evolución de las ciberamenazas. Las mismas tecnologías que ayudan a las organizaciones a mejorar la eficiencia y automatizar la toma de decisiones ahora están siendo cooptadas y utilizadas como arma por los actores de amenazas. El Informe de Seguridad de IA de Check Point Research explora cómo los ciberdelincuentes no solo explotan las plataformas de IA convencionales, sino que también crean y distribuyen herramientas…

Leer más
Empresas Seguridad Software 

Así es como el sector de seguridad está usando la tecnología para ser más eficiente 

La digitalización transforma la administración del talento en empresas de seguridad, facilitando el cumplimiento normativo y mejorando la disponibilidad de la información para empleados y empleadores. Bogotá, 8 de mayo de 2025 – En América Latina, la seguridad se ha convertido en un componente esencial del sistema de protección ciudadana y empresarial. La creciente demanda de servicios de vigilancia en contextos urbanos, comerciales y residenciales ha llevado a un notable aumento en el número de empresas y personal dedicado a esta actividad. Según datos de la Superintendencia de Vigilancia y Seguridad Privada,…

Leer más
Seguridad 

Tenable Research: Vulnerabilidades críticas en América Latina tardan más de 200 días en ser corregidas

Bogotá, Colombia. 7 de mayo de 2025 — La explotación de vulnerabilidades como vector inicial de acceso aumentó al 20% de las filtraciones, un incremento anual del 34%, y ahora compite con el principal vector de acceso inicial (abuso de credenciales), según el recientemente publicado Informe de Investigaciones sobre Filtraciones de Datos 2025 (DBIR) de Verizon. El crecimiento se debe en parte a la explotación de vulnerabilidades de día cero en VPNs y dispositivos perimetrales, áreas donde las soluciones tradicionales de detección y respuesta de endpoint (EDR) enfrentan limitaciones. El…

Leer más
Seguridad Transformación Digital 

Tenable Research descubre una vulnerabilidad de escalada de privilegios en Google Cloud Platform

Nombrada ConfusedComposer, explota las dependencias ocultas de servicios en la nube Bogotá, Colombia 2 de mayo de 2025 — Tenable, la empresa de gestión de exposición en la nube, ha descubierto una vulnerabilidad de escalada de privilegios en Google Cloud Composer (GCP) denominada Confused Composer. La vulnerabilidad permitía que los atacantes con permisos limitados escalasen su acceso a la cuenta de servicio de Cloud Build, exponiendo potencialmente datos sensibles y alterando los entornos en la nube.  ¿Cómo funciona la vulnerabilidad Confused Composer? Cloud Composer utiliza Cloud Build, un servicio de…

Leer más
Seguridad 

Un mundo sin contraseñas: ¿avance tecnológico o nueva trampa digital?

Colombia, mayo de 2025 – En los últimos años, la industria tecnológica ha promovido una revolución silenciosa: la “desaparición” de las contraseñas. Métodos de autenticación sin contraseña, como la biometría, las llaves físicas y los sistemas de autenticación multifactor (MFA), han ganado terreno rápidamente. De hecho, según un estudio realizado por Gartner en 2024, titulado “Migrar a la autenticación sin contraseña para mejorar la seguridad y optimizar la experiencia del usuario”, el 60 % de las organizaciones a nivel mundial ya ha adoptado al menos una solución de autenticación sin…

Leer más