Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

  • SecOps Playbook WP

    El Libro de estrategias de SecOps

    Este libro de jugadas explica cómo SecOps puede ayudar a que las empresas continúen lanzando código regularmente sin sacrificar la seguridad.

  • Security in  a Remote Access WP

    La seguridad en un mundo de accesos remotos

    Los negocios actuales, cada vez más distribuidos, no solo están incrementando las necesidades de ancho de banda, sino disolviendo los perímetros de la red, lo que a su vez incrementa las amenazas de seguridad.

  • Proofpoint BEC Survival

    Guía para sobrevivir a los ataques BEC

    Desde que el FBI comenzó a rastrear los ataques de BEC en 2015, más de 22.000 organizaciones en todo el mundo han sido víctimas de ellas, perdiendo más de 3.000 millones de dólares.

  • Matchmakers guide WP

    Guía para encontrar la solución UBA correcta

    Según Gartner para 2020 habrá menos de cinco soluciones de análisis del comportamiento del usuario (UBA) en el mercado, y la mayoría de los proveedores se centrarán en casos de uso y resultados específicos. Este documento ofrece 13 preguntas para ayudarlo a evaluar la estrategia correcta de UBA

  • proteccion datos delegado

    Por dónde empezar: 10 pasos para abordar GDPR

    Toda organización que trate datos personales de ciudadanos europeos tiene un reto hoy: llegar al 25 de mayo con la garantía de que ha realizado las adaptaciones necesarias para cumplir con GDPR. En esa fecha el Reglamento, aprobado en 2016, empezará a aplicarse. Ten en cuenta estas consideraciones para conocer todo lo que implica y ...

  • ciberseguridad 2

    Seis tendencias en seguridad de TI y cómo adelantarse a ellas

    Las empresas muestran un gran interés en el malware y la piratería, dos de las amenazas más tradicionales. Sin embargo, están menos preocupadas por otras áreas esenciales, como los riesgos de la tecnología emergente, el cumplimiento normativo y el error humano.

  • Ciberamenazas

    ENISA hace un repaso a las ciberamenazas de 2017

    2017 fue el año en que los incidentes de seguridad han llevado al reconocimiento de algunos hechos omnipresentes. Hemos obtenido evidencias sobre los métodos de monetización, los ataques a las democracias, la ciberguerra, la transformación de infraestructuras maliciosas y la dinámica dentro de los grupos de actores de amenazas.

 

Revista IT Digital Security

 

 

 

 

Descarga la revista digital

(Disponible en PDF y ePub)

 

 

OnePlus cerró el procesamiento de las tarjetas de crédito tras recibir quejas de los clientes sobre cargos fraudulentos en sus tarjetas después de que adquirieran productos a través de la tienda online. La compañía ha puesto en cuarentena el servidor infectado y prosigue la investigación.
Con más de la mitad de las personas jugando regularmente online, los ciberdelincuentes tienen ante sí un enorme grupo de posibles objetivos para elegir. El 55% de las víctimas no podría restaurar rápidamente los detalles de su cuenta de gaming si se pierde.
Sus más de seis millones de bots han convertido a Necurs en una amenaza a nivel de spam, de ransomware y de ataques de DDoS. Ahora, sus creadores han visto un importante filón en el mercado de las criptodivisas, posiblemente motivados por el incremento del valor de muchas de ellas.
Aunque parezca mentira, ignorar las actualizaciones, utilizar contraseñas demasiado sencillas o despreocuparse en el uso de las redes sociales siguen estando entre los errores más comunes de los usuarios de dispositivos, y les ponen en riesgo a ellos y a sus empresas.
Escondido en aplicaciones de Google Play de linternas, escáneres de código QR, limpiadores de archivos y descargadores de videos de redes sociales, entre otras, el malware busca robar cuentas de Facebook, además de bombardear con adware el dispositivo Android infectado.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos