Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

  • RSA Data Privacy WP

    La privacidad y la seguridad de los datos a examen

    La primera Data Privacy and Security Survey de RSA trata de comprender el valor que el consumidor medio otorga a la privacidad y las tendencias de recopilación, almacenamiento, cumplimiento y seguridad de los datos.

  • Menlo-2017-State-of-Web.jpg

    Trust Hacking, la seguridad de Internet

    Este estudio muestra cómo los ciberdelincuentes están explotando con éxito las medidas de confianza, como la reputación de un sitio en particular o la categoría en la que se incluye el sitio, para evitar la detección y aumentar la efectividad de sus ataques.

  • cti-security-operations-2018-cyber-threat-intelligence WP

    Inteligencia de Amenazas en Operaciones de Seguridad

    La cuarta encuesta anual de SANS sobre cyber threat intelligence (CTI) se centra en cómo las organizaciones pueden recopilar datos de inteligencia de seguridad de una variedad de fuentes, y luego reconocer y actuar sobre los indicadores de ataque y escenarios de compromiso de manera oportuna.

  • Nube hibrida seguridad WP

    El cloud híbrido cambia las reglas de la seguridad

    Este documento examina la dinámica de la nube híbrida y los desafíos a los que se enfrentan las organizaciones a medida que adoptan las últimas tecnologías, sobre todo desde el punto de vista de la seguridad.

 

Revista IT Digital Security

 

 

 

 

Descarga la revista digital

(Disponible en PDF y ePub)

 

 

El año 2017 fue, sin lugar a duda, el año del ransomware, un tipo de malware que no sólo afecta a sistemas de sobremesa. Cada vez más usuarios de Android ven cómo sus sistemas son vulnerables a las acciones de los ciberdelincuentes que buscan nuevas fuentes de ingresos.
A escasos tres meses para que empiece a aplicarse, GDPR sigue siendo un problema ya que, según un estudio de IDC, sólo el 35% de las empresas españolas lo cumplen o cuentan con planes sólidos para cumplirlo. Microsoft y su ecosistema de partners han diseñado un plan en cuatro fases para acelerar la adaptación corporativa al reglamento.
Los empleados son un imán para los hackers, por lo que deben capacitarse regularmente para reconocer adjuntos de correo electrónico maliciosos e intentos de phishing, para evitar hacer clic en correos electrónicos sospechosos y enlaces, y para reportar incidentes de inmediato en la cadena de mando.
La técnica de este ataque se basa en el uso de malware, en este caso Ploutus-D, para robar elevadas cantidades de dinero en efectivo desde un cajero automático sin necesidad de usar tarjetas de crédito o débito. Las pérdidas se estiman en más de un millón de dólares.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos