Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Veracode intenta desmentir una serie de mitos en torno a open source como, por ejemplo, que no tiene soporte comercial. Sin embargo, la mayoría están relacionados a la seguridad de ellos están dedicados a la seguridad que, según este documento, no debería ser un problema si las empresas toman las medidas adecuadas para reducir los r...
De entre las empresas han implementado soluciones cloud, sólo una tercera parte autentican a los usuarios mediante inicio de sesión único, dejando a la mayoría de las empresas en grave riesgo de sufrir una brecha de seguridad. El 64% de las grandes empresas utilizan SSO.

Revista Digital ITDS

Consíguela en

PDF o ePub

Estudios recientes indican que los ejecutivos de las empresas de auditoría están cada vez más preocupados por los riesgos relacionados con los datos y por las ciberamenazas. De cara a 2020 se espera que la mayor complejidad de las organizaciones genere mayores riesgos en materia de gestión y protección de datos, por lo que los exper...
Investigaciones recientes de Kaspersky indican que está creciendo la externalización de TI y de la seguridad informática entre las empresas europeas. Esto les permite abordar los retos que conlleva la transformación digital sin asumir costes excesivos, pero esta estrategia conlleva riesgos, ya que las organizaciones no confían plena...
Los ciberdelincuentes siempre parecen encontrar nuevas formas de piratear redes, implementar malware, obtener el acceso necesario a la red y robar información privada. Pero a menudo confían en métodos probados y verdaderos y vulnerabilidades y debilidades de seguridad para lograr sus objetivos.
La seguridad de la impresión a menudo se pasa por alto al crear una estrategia de seguridad de TI. La reducción del riesgo de una brecha de seguridad y de los costes relacionados con la impresión, y la mejora de la eficiencia mediante una gestión más eficaz de los equipos de impresión, son los principales beneficios que conlleva ado...
Como sabemos, el entorno de impresión de una organización acumula información dentro y fuera de ésta. Por ello, los dispositivos de impresión corren el riesgo de sufrir brechas de seguridad al encontrarse en la red. Desarrollar y ejecutar una visión de la seguridad de la impresión para el futuro de su organización será clave.
El complejo entorno geopolítico en EMEA está haciendo que la conformidad con las regulaciones esté en la lista de muchas organizaciones y eso también está impulsando el gasto en seguridad. Gartner estima que el próximo año crecerá un 8,9%.
La compra de Symantec por parte de Broadcom ha sido indudablemente una de las grandes noticias del verano. Lo que inicialmente se consideró un rumor, por su equiparación con el acuerdo que unió a McAfee, un fabricante de seguridad, con Intel, un fabricante de chips, hizo sospechar a propios y extraños. Se mencionaron también posible...
Aunque la mayoría de los empleados dicen que pueden distinguir un mensaje de phishing de uno legítimo, un gran número ha hecho clic en enlaces de remitentes desconocidos en el trabajo, y casi un tercio admite haberlo hecho más de una vez.
La distribución de esta campaña se basa en que los propietarios de sitios de WordPress buscan acceso gratuito a software pago. Una vez que ha infectado un sitio, el malware instala una puerta trasera permite a los atacantes tomar el control, inyectar código y publicar publicidad maliciosa.
5G no sólo es una 4G más rápida. La siguiente generación de redes móviles tiene el potencial de añadir más dispositivos a la red, ampliando la superficie de ataque e incrementando la posibilidad de nuevas amenazas.
La solución facilita la monitorización de fuentes abiertas y el perfilado de medios y entidades de redes sociales, optimizando las labores de supervisión del entorno para la detección de amenazas. ELISA está disponible exclusivamente para usuarios registrados del portal.
El phishing dirigido a los usuarios de correo web y software como servicio (SaaS) continuó siendo la categoría más grande. Más de dos tercios de todos los sitios de phishing usaron SSL, lo que es un claro indicador de que no se puede confiar solo en SSL para saber si un sitio es seguro o no.
La autoridad de protección de datos española acaba de publicar una actualización de la guía sobre el uso de las cookies, cuya anterior versión tuvo más de dos millones de descargas. Este documento recoge las orientaciones, garantías y obligaciones que se deben aplicar para utilizar tanto cookies como tecnologías similares (fingerpri...
Los ataques a entornos cloud van a seguir siendo un objetivo claro para los delincuentes informáticos, según un informe de Sophos que avanza cuáles serán las principales amenazas que tendrán que enfrentar las empresas. La firma de seguridad destaca también cómo evolucionará el ransomware y que proliferarán las apps móviles con suscr...
Durante el II Encuentro Nacional de Red Team celebrado la semana pasada se habló de como el scoping, es decir, definir qué es lo que se va a analizar durante un ejercicio de Red Team, es la fase más crítica, y de la importancia de complementarlo con la labor del Blue Team.
Disfrazadas de juegos y filtros de cámaras, una vez instaladas se esconden dentro de los dispositivos móviles para mostrar anuncios e implementar funciones antidesinstalación y evasión. Estas aplicaciones ya no están activas, pero su número de descargas era de más de 3 millones.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos