Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Aprovechando el rally de la IA, Robinhood prepara la segunda oferta pública inicial de una empresa minorista

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La SEC retira la demanda de SolarWinds después de años de investigación de ciberseguridad de alto riesgo
Identidad

La SEC retira la demanda de SolarWinds después de años de investigación de ciberseguridad de alto riesgo

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 21, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

21 de noviembre de 2025Ravi LakshmananCumplimiento/Ciberataque

La Comisión de Bolsa y Valores de EE. UU. (SEC) abandonó una demanda contra SolarWinds y su director de seguridad de la información, alegando que la compañía engañó a los inversores sobre las prácticas de seguridad que llevaron a un ataque a la cadena de suministro en 2020.

En una denuncia conjunta presentada el 20 de noviembre de 2025, la SEC, junto con SolarWinds y su CISO Timothy G. Brown, pidieron al tribunal que desestimara voluntariamente el caso.

La SEC dijo que su decisión de desestimar «no refleja necesariamente la posición de la Comisión con respecto a otros casos».

La SEC acusó a SolarWinds y Brown en octubre de 2023 de «fraude y controles internos fallidos», alegando que las empresas exageraron sus prácticas de ciberseguridad y engañaron a los inversores al subestimar o no revelar riesgos conocidos.

kit de construcción CIS

La agencia también dijo que tanto SolarWinds como Braun ignoraron «repetidas señales de alerta» y no protegieron adecuadamente sus activos, lo que en última instancia condujo a violaciones de la cadena de suministro que se descubrieron a fines de 2020. Se cree que el ataque es obra de un actor de amenazas patrocinado por el estado ruso conocido como APT29.

«El señor Brown estaba al tanto de los riesgos y vulnerabilidades de ciberseguridad de SolarWinds, pero no logró resolver los problemas y, en ocasiones, no los planteó lo suficiente internamente», alegó la SEC en ese momento.

Sin embargo, en julio de 2024, muchas de estas reclamaciones fueron desestimadas por el Tribunal de Distrito de EE. UU. para el Distrito Sur de Nueva York (SDNY), que declaró que «estas reclamaciones no alegan de manera plausible fallas prácticas en los informes de la empresa sobre ataques de ciberseguridad» y que «no se puede tolerar la confianza en la retrospectiva y la especulación».

La SEC también acusó a Avaya, Check Point, Mimecast y Unisys de hacer «divulgaciones materialmente engañosas» relacionadas con el ciberataque masivo que surgió del hack de SolarWinds.

El director ejecutivo de SolarWinds, Sudhakar Ramakrishna, dijo en un comunicado que este desarrollo marca el final de una era desafiante para la compañía y enfatizó que «somos más fuertes, más seguros y mejor preparados que nunca para lo que nos espera».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSalesforce informa acceso no autorizado a datos a través de actividad OAuth vinculada a Gainsight
Next Article Centro de tecnología inalámbrica emergente
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

mayo 11, 2026

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

mayo 11, 2026

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

mayo 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Aprovechando el rally de la IA, Robinhood prepara la segunda oferta pública inicial de una empresa minorista

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

Bravo está creando microdramas sin guión para la aplicación Peacock

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.