Aunque estas aplicaciones estaban disponibles en las tiendas oficiales y se disfrazaban de apps legítimas, desde linternas hasta minijuegos, suscribían a los usuarios a servicios de pago no deseados. Ha habido más de 4,8 millones de descargas de estas aplicaciones en los dos últimos años.
Autenticacion movil
El enfoque más eficaz será una combinación de soluciones que haga que la AMF sea lo más sencilla y fluida posible para los usuarios. También es importante garantizar que sea desplegada por todos los socios, clientes y otras partes conectadas para crear un ecosistema de confianza.
El correo electrónico sigue siendo una de las herramientas de comunicación preferidas, pero la seguridad sigue siendo una asignatura pendiente. Se reciben de media al día 40 emails de trabajo, de los que sólo el 50% realizan copias de seguridad. Además, algunos usuarios se envían contraseñas a su email.
El último estudio de Cisco sobre seguridad profundiza en cómo las amenazas internas involuntarias representan un peligroso eslabón en la cadena de ciberataques empresariales. La compañía se detiene en el análisis de hábitos comunes que ponen en riesgo a las organizaciones. Por ejemplo, aunque el 69% de los españoles temen que sus di...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.

Destacado