-
▼
2025
(Total:
540
)
-
▼
marzo
(Total:
157
)
-
Telegram supera los mil millones de usuarios
-
Cómo un exploit de la NSA se convirtió en el orige...
-
¿Qué es JPEG XL?
-
¿Qué son los shaders y por qué debes esperar antes...
-
Neurodatos: qué son y por qué son el futuro
-
¿Qué es un ASIC?
-
Calibre 8.1 mejora su compatibilidad con macOS e i...
-
Alcasec vendió datos sensibles de 130.000 policías...
-
Hackean un proveedor de SMS y lo utilizan para rob...
-
Filtración masiva de 6 millones registros de Oracl...
-
Vulnerabilidades críticas en Veeam Backup e IBM AIX
-
IngressNightmare: vulnerabilidades críticas del co...
-
El 87% de lo usuarios hace copias de seguridad, pe...
-
Vulnerabilidad crítica en Next.js
-
Hacker antigobierno hackea casi una decena de siti...
-
Google confirma que el desarrollo de Android pasar...
-
Ubuntu 25.04 beta ya disponible, con GNOME 48 y Li...
-
Anthropic asegura haber descubierto cómo ‘piensan’...
-
ChatGPT, Gemini y Claude no pueden con un test que...
-
Amazon presenta ‘Intereses’ una IA que caza oferta...
-
Microsoft rediseña el inicio de sesión para que te...
-
¿Qué significa «in the coming days»? la tendencia ...
-
Por culpa de Trump, empresas y gobiernos europeos ...
-
Signal es seguro… hasta que invitas a un periodist...
-
ChatGPT puede crear imágenes realistas gracias al ...
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto», se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
-
▼
marzo
(Total:
157
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
El 99% de las organizaciones informan problemas de seguridad en APIs
La creciente dependencia de las API ha alimentado las preocupaciones sobre seguridad, y casi todas las organizaciones (el 99%) informaron problemas de seguridad relacionados con las API durante el último año.
Según el informe sobre el estado de la seguridad de las API del primer trimestre de 2025 de Salt Security, la rápida expansión de los ecosistemas de API (impulsada por la migración a la nube, la integración de plataformas y la monetización de datos) está superando las medidas de seguridad y exponiendo a las organizaciones a un mayor riesgo.
Crecimiento de las API y brechas de seguridad
El informe destaca un crecimiento significativo de las API: el 30% de las organizaciones experimentaron un aumento del 51 al 100% en las API durante el último año y el 25% informó un crecimiento superior al 100%.
Esta expansión ha creado desafíos para mantener inventarios precisos de API, ya que el 58% de las organizaciones monitorean sus API menos de diariamente y no confían en la precisión del inventario. Solo el 20% ha logrado un monitoreo en tiempo real, lo que deja a la mayoría vulnerable a las amenazas de seguridad.
Los desafíos clave de seguridad de API incluyen:
- El 37% de los problemas de seguridad se derivan de vulnerabilidades como configuraciones incorrectas y autorización a nivel de objeto rota.
- El 34 % involucra la exposición de datos confidenciales.
- El 29 % se relaciona con fallas de autenticación, lo que destaca controles de acceso débiles.
"Las organizaciones se enfrentan al desafío de catalogar correctamente todas sus API para que puedan incluirse en el programa de concientización y pruebas de seguridad adecuado", dijo Thomas Richards, consultor principal de Black Duck. "La tecnología puede mejorar los flujos de trabajo y beneficiar a las organizaciones, pero no podemos olvidar los conceptos básicos de ciberseguridad para documentar, probar y verificar las mejores prácticas para innovar de forma segura y administrar el riesgo del software".
A pesar de las crecientes inversiones, persisten las brechas de seguridad. Más de la mitad de las organizaciones han aumentado los presupuestos de seguridad de API, pero el 30% cita los fondos limitados como un desafío clave.
- Además, el 22% lucha con la escasez de personal y el 10% carece de herramientas de seguridad adecuadas.
- Muchas organizaciones (55%) han retrasado la implementación de aplicaciones debido a problemas de seguridad de API, mientras que el 14% considera que sus programas de API son difíciles de administrar.
Dado que los ataques a API son, con mayor frecuencia, el resultado del uso no autorizado o inadecuado de credenciales de acceso, la seguridad moderna requiere un control de acceso que vaya mucho más allá de las estrategias tradicionales de acceso y autenticación de identidad basadas en perímetros.
Tendencias de ataques y riesgos emergentes
Un análisis de los patrones de ataques de API revela que el 95% de los ataques se originan en usuarios autenticados, lo que subraya el riesgo de cuentas comprometidas. Las API externas siguen siendo un vector de ataque principal, y el 98% de los intentos de ataque se dirigen a estas interfaces. Entre las vulnerabilidades más explotadas:
- Configuraciones de seguridad incorrectas (54%)
- Autorización a nivel de objeto rota (27%)
- Errores de autenticación de API (1%)
La IA generativa (GenAI) también está reconfigurando el panorama de seguridad, al presentar nuevas amenazas y preocupaciones. Un tercio de los encuestados informa una falta de confianza en la detección de ataques impulsados por IA, mientras que el 31% se preocupa por la seguridad del código generado por IA. Las organizaciones están respondiendo implementando marcos de gobernanza (26%) y herramientas de seguridad específicas de IA (37%).
Fortalecimiento de la seguridad de las API
El informe insta a las organizaciones a adoptar una estrategia de seguridad proactiva, haciendo hincapié en la supervisión en tiempo real, una sólida gobernanza de la postura y la adhesión a marcos como el OWASP API Security Top Ten. Una gestión más sólida del inventario de API y la inversión en herramientas de seguridad impulsadas por IA también son fundamentales para mitigar los riesgos emergentes.
Dado que el uso de API sigue aumentando, las organizaciones deben priorizar las estrategias de seguridad que evolucionan junto con sus ecosistemas en expansión para proteger los datos y la infraestructura confidenciales contra las amenazas emergentes.
Fuente: InfoSecurity
Vía:
https://blog.segu-info.com.ar/2025/03/99-de-las-organizaciones-informan.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.