Inteligencia Artificial 

Tenable Research descubre que la IA agéntica sin código puede ser utilizada para cometer fraude financiero y secuestro de flujos de trabajo

Nuevos hallazgos demuestran cómo herramientas de IA democratizadas como Microsoft Copilot Studio pueden filtrar inadvertidamente datos confidenciales y ejecutar acciones financieras no autorizadas Tenable, la empresa de Exposure Management, ha publicado hoy una investigación en la que se detalla el éxito de la vulneración de Microsoft Copilot Studio. Los resultados subrayan cómo la democratización de la IA crea riesgos de negocios graves, aunque pasados por alto. Las organizaciones están adoptando rápidamente plataformas «sin código» para que los empleados puedan crear sus propios agentes de IA. La premisa es inofensiva: eficiencia…

Leer más
Seguridad 

Tenable Research detecta errores de configuración generalizados en la nube que exponen datos y secretos críticos

Las configuraciones inseguras de la nube crean un riesgo generalizado, lo que pone de relieve la urgente necesidad de una gestión unificada de la exposición a la nube Bogotá, 8 de julio de 2025.  Tenable®, la empresa de gestión de la exposición, ha publicado hoy su 2025 Cloud Security Risk Report. La investigación reveló que el 9% del almacenamiento en la nube de acceso público contiene datos sensibles, el 97% de los cuales están clasificados como restringidos o confidenciales. Estas exposiciones aumentan el riesgo de explotación, especialmente cuando se combinan…

Leer más
Seguridad 

Tenable Research: Vulnerabilidades críticas en América Latina tardan más de 200 días en ser corregidas

Bogotá, Colombia. 7 de mayo de 2025 — La explotación de vulnerabilidades como vector inicial de acceso aumentó al 20% de las filtraciones, un incremento anual del 34%, y ahora compite con el principal vector de acceso inicial (abuso de credenciales), según el recientemente publicado Informe de Investigaciones sobre Filtraciones de Datos 2025 (DBIR) de Verizon. El crecimiento se debe en parte a la explotación de vulnerabilidades de día cero en VPNs y dispositivos perimetrales, áreas donde las soluciones tradicionales de detección y respuesta de endpoint (EDR) enfrentan limitaciones. El…

Leer más