Según un estudio de Avast, Rooters, Downloaders y Falsas Aplicaciones fueron las principales amenazas durante el segundo triemestre del año para los dispositivos móviles basados en Android.
El impacto que una falsa información puede tener en la imagen de una compañía coloca a la ciberpropaganda entre las preocupaciones de los responsables de IT, junto con el ransomware o los ataques al IoT.
La red social ha vulnerado la Ley Orgánica de Protección de Datos (LOPD) española, que protege la información y privacidad de los ciudadanos, en tres ocasiones.
Vector ITC alerta sobre los ataques o infecciones que se pueden producir a través de un USB conectado a un PC.
Key Management as a Service, Data Lost Prevention (DLP) para dispositivos móviles y perímetro definido por software son las tecnologías que actualmente están despertando más interés por parte de los clientes.
El nuevo Deep Visibility Module incrementa las capacidades de búsqueda y visibilidad de todo el tráfico, aun cuando esté cifrado.
El nuevo Samsung Mobile Security Rewards está dotado de 200.000 dólares y premia la detección de fallos de seguridad en los servicios, software y dispositivos móviles de Samsung.
Los ministros de Defensa de la Unión Europea se han reunido en Tallin, Estonia, para una reunión informal que incluyó un ejercicio de ciberseguriad destinado a probar la capacidad del bloque para responder a un posible ciberataque sobre sus estructuras militares.
Una de las grandes preocupaciones actuales es el ciberterrorismo. Así lo destacó José Antonio Nieto Ballesteros, Secretario de Estado de Defensa del Ministerio del Interior, quien aseguró, durante la Jornada de Ciberseguridad, que "Daesh ha descubierto la potencialidad de Internet para sus fines", siendo la labor de captación el pri...
Analistas de Kaspersky detectan un troyano que ha infectado en julio de 2017 a más de 8.000 usuarios de 82 países.
Siri, Alexa o Google Now nos hacen la vida más fácil, pero también pueden representar un serio peligro de seguridad a través de los DoplhinAttack. [Vídeo]
La actualización de seguridad de septiembre repara fallos en el kernel de Android, así como en diferentes componentes, entre ellos el Media Framework.
Durante más de dos meses los ciberdelincuentes tuvieron acceso a los sistemas de Equifax, que detectó la brecha el pasado 29 de julio y acaba de informar sobre ella.
Se incluye a Panda Security en una lista de más de veinte compañías que tienen algo que decir en el mercado de seguridad de la mensajería.
En un documento que se publicará a finales de mes y al que ha tenido acceso Reuters se establecen una serie de iniciativas para reforzar la ciberseguridad en Europa.
El 25 de mayo de 2018 entrará en vigor la nueva regulación sobre protección de datos europea, aplicaciones a cualquier empresa que gestione datos de usuarios. ¿Estás preparado?
El nuevo Apple Release de MobileIron ayuda a las empresas que están adoptando Macs pero cuya gestión no se realiza a través de los sistemas de TI.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
La observabilidad ha traído un nuevo enfoque a la gestión de la infraestructura de TI. Ha aliviado la carga de trabajo de los administradores de TI en todo el mundo. También ha aportado más precisión y eficiencia. Uno de los claros beneficiarios de esta evolución en la gestión de la infraestructura de TI es la respuesta a incidentes.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Un estudio basado en una encuesta a 15.000 consumidores mayores de edad en diez países de la región EMEA (Europa, Oriente Medio y África), incluyendo España, revela una tendencia generalizada a la caída del nivel de fidelidad de los consumidores.
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.