Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

  • proteccion identidad 2

    El mercado IDaaS crecerá por encima del 20% hasta 2024

    El tamaño del mercado de IDaaS, acrónimo de Identidad como Servicio, crecerá desde los 2.500 millones de dólares de 2019 hasta los 6.500 en 2024. Por tanto, su crecimiento interanual se situará en el 21,1%, según los datos de un reciente estudio de MarketsandMarkets.

  • cyber

    Éstas son las prioridades del CISO

    La mayoría de los CISO tiene responsabilidades relacionadas con la concienciación, la gestión del riesgo tecnológico, la operación de la seguridad y, por supuesto, con la gestión de la seguridad de la información y la ciberseguridad. La dirección estratégica y la planificación son las tareas a la que más tiempo dedican.

  • ciberejercicios-seguridad multisectorial

    ISMS Forum e INCIBE organizan una nueva edición de CiberMS

    Las empresas que quieran ser evaluadas tienen hasta el 15 de octubre para solicitar su participación en la sexta edición de los Ciberejercicios Multisectoriales, cuyas pruebas girarán en torno al reconocimiento, la intrusión, la explotación/movimiento lateral y la exfiltración.

Mejorar la seguridad sigue siendo la principal preocupación para la mayoría de las medianas empresas. El 32% experimentaron una brecha de seguridad en los últimos cinco años, y casi el 61% de las que sufrieron un incidente el año pasado también sufrieron de dos a cuatro interrupciones.
Las empresas son cada vez más propensas a subcontratar servicios de seguridad y es un negocio que Kaspersky está impulsando. En sus planes son fundamentales los partners de seguridad gestionada que forman parte de su programa MSP, lanzado hace dos años y en el que cuenta ya con 2.000 a nivel mundial.

Revista Digital ITDS

Consíguela en

PDF o ePub

El año 2019 se perfila como un hito para las violaciones de datos, ya que ha visto más de 3,800 violaciones, un aumento del 50% o más en los últimos cuatro años, según un informe publicado.
El experto en seguridad cibernética acaba de presentar un servicio especialmente pensado para proporcionar seguridad a los proyectos de desarrollo basados en blockchain. Con ello quiere ayudar a las organizaciones en sus iniciativas para llevar las cadenas de bloques desde la mesa de diseño hasta ocupar un lugar dentro de los proces...
Durante el segundo trimestre de 2019 el aumento de la demanda de gestión unificada de riesgos ha impulsado de nuevo las ventas totales de dispositivos de seguridad. Y los expertos esperan que esta tendencia continúe a lo largo del resto del año, debido a la creciente necesidad de las empresas de lograr una mejor gestión de los riesg...
El fallo, denominado SimJacker, habría sido explotado durante los últimos dos años por una compañía privada que trabaja con los gobiernos para monitorizar a las personas, y afecta a varios operadores móviles, con el potencial de impactar en más de mil millones de usuarios a nivel mundial.
Esta es la preocupación que han expresado los representantes de la Oficina del Comisionado de la Información británica, que temen que estos planes que se han filtrado puedan violar las leyes de protección de datos. Por ello, han contactado con el gobierno para aclarar la situación, a través de un análisis más exhaustivo del procedim...
Internet de las Cosas es algo muy real y por sus ventajas son cada vez más los ámbitos de aplicación, pero también trae nuevas amenazas de seguridad. Entre ellas Check Point destaca que los dispositivos conectados pueden dar acceso al ciberdelincuente al resto de la red, y abrir vías de entrada al espionaje a través de los wearables...
Una nueva investigación sobre seguridad cloud pone de relieve que los problemas tradicionales de este modelo se van superando, pero que aparecen otros riesgos ligados a la propia estrategia corporativa que hay que resolver, entre ellos la carencia de una una arquitectura de seguridad cloud, interfaces inseguras o malas configuraciones.
Los responsables de Seguridad de la Información de las empresas suelen permanecer en su cargo en torno a seis años y medio, media de tiempo un poco baja, pero explicable dado su elevada demanda de este perfil. Solo un 8% de ellos llevan más de 15 años en su puesto.
Este ataque de canal lateral afecta a todos los procesadores de servidores Intel desde 2012. La vulnerabilidad podría permitir a los atacantes detectar contraseñas cifradas mientras se escriben en una sesión de shell segura (SSH). Afortunadamente, el ataque sería difícil de lanzar.
15 años de historia de búsquedas dejan claro, entre otras cosas, que cuando se trata de agujeros de seguridad, Heartbleed es el más popular, incluso más que Wannacry.
Las verticales de energía, consultoría y aerolíneas son las menos preparadas para responder a amenazas persistentes avanzadas. Para estar preparado frente a este tipo de ataques, Cymulate ha lanzado Full Kill-Chain APT, un vector de ataque que permite simular un ataque APT
El especialista en gestión de residuos urbanos Contenur ha elegido las soluciones de seguridad sincronizada de Sophos para aumentar la protección de sus sistemas y sedes. En este proyecto ha participado también la consultora Zertia Comunicaciones.
El servicio de respuesta a incidentes de INCIBE-CERT ha detectado un aumento de casos de un timo que suplanta la identidad de los trabajadores de una empresa para ponerse en contacto con el departamento de RRHH y solicitar un cambio de cuenta bancaria para recibir su nómina. Es similar al fraude del CEO.
El CERT del Centro Criptológico Nacional acaba de publicar un informe de buenas prácticas en virtualización que incluye un decálogo de consejos de seguridad de máquinas virtuales, entre los que figuran mantener el sistema actualizado, tener al menos un adaptador de red exclusivo para la infraestructura de virtualización o crear un ...
En el mercado negro, la mayoría de los esquemas activos de monetización se centran en los dispositivos de consumo. Sin embargo, hay foros en los que está tratando de comprometer maquinaria industrial conectada, especialmente los controladores lógicos programables (PLC).
Para responder de manera efectiva a las ciberamenazas actuales, los CISO necesitan las mismas cosas: inteligencia precisa e información sobre las mejores prácticas de estrategias de respuesta.
Continuando con la tendencia del mes pasado, algunos de los parches críticos solucionaron vulnerabilidades de ejecución remota de código (RCE), y siguen las correcciones de los meses anteriores para BlueKeep y DejaBlue. Los dos zero-days son vulnerabilidades de elevación de privilegios.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos