Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El e-mail sigue siendo el principal vector utilizado por los ciberdelincuentes para infectar a las empresas europeas, según Check Point. La firma ha seleccionado las principales ciberamenazas de las que se tienen que proteger, con las relacionadas con el coronavirus a la cabeza. Ransomware de doble extorsión, amenazas móviles, ataqu...
Está claro que Atos quiere reforzar su posición en el mercado de ciberseguridad. La firma francesa acaba de anunciar que compra SEC Consult Group, una consultora especializada en esta área, con fuerte presencia en Alemania, Austria y Suiza. Hace pocos días, completó la compra de digital.security, filial de Econocom.
El control de las cuentas de usuario de Microsoft 365 es la forma más efectiva para que un atacante se mueva lateralmente dentro de la red de una organización. Incluso con la adopción de medidas, como la autenticación multifactor, el 40% de las organizaciones sufren ataques de Microsoft 365.
La CiberAcademy+ cuenta con una plataforma online abierta a todos los profesionales de la compañía que trabajan en el áreas de negocio de ciberseguridad independientemente de su nivel de formación y adaptada a su perfil profesional, idioma u operación de Telefónica en la que trabajen.

Revista Digital ITDS

Consíguela en

PDF o ePub

A pesar de las dificultades y recortes presupuestarios que se han dado a causa de la pandemia, muchas organizaciones han incrementado el gasto en ciberseguridad este año. Y un alto porcentaje de las empresas europeas tiene pensado seguir aumentando los recursos destinados a mejorar la protección de sus sistemas en los próximos tres ...
Con el ransomware y otros tipos de ciberataques que representan una amenaza, ¿qué pueden hacer las organizaciones para protegerse mejor? Aquí ofrecemos cinco consejos.
El estereotipo de una personalidad agresiva de tipo A como líder de una empresa no solo está anticuado, es falso, al menos en el caso de los CISO más exitosos.
Aunque los emails con enlaces maliciosos de SharePoint Online y OneDrive suponen el 1% del total de mensajes que contienen URLs maliciosas, representan más del 13% de los clics de los usuarios. Al utilizar servicios legítimos de Microsoft y la ingeniería social, son complicados de detectar.
InsightIDR es la solución de Rapid7 que permite detectar los comportamientos que hay detrás de las infracciones de seguridad. Sus nuevas capacidades amplían la visibilidad del endpoint para unificar aún más la seguridad de los datos críticos e impulsar las respuestas ante incidentes.
Women4Cyber Spain, el capítulo español de la Fundación Europea sin ánimo de lucro Women4Cyber, busca promover programas de formación en ciberseguridad para atraer más talento femenino y potenciar la presencia de mujeres en el mercado de la ciberseguridad
La entidad financiera cree que la ciberseguridad es uno de los aspectos que va a definir la banca del futuro y, por tanto, es uno de los seis retos que incluye su nueva convocatoria de su programa de aceleración fintech. El área comparte protagonismo con temas como la banca abierta o los Objetivos de Desarrollo Sostenible.
Stormshield Endpoint Security (SES) Evolution es el nuevo desarrollo de la firma para proteger las estaciones de trabajo de nueva generación de los actuales problemas de seguridad. Combina la tecnología de protección de comportamiento adaptativo y de control de dispositivos del proveedor, con capacidades para identificar e investiga...
Una encuesta realizada entre expertos en telecomunicaciones asegura que la seguridad va a ser fundamental en la expansión de 5G. Las operadoras de telecomunicaciones son optimistas ante la oportunidad de ingresos que ofrece la tecnología, pero solo si los nuevos servicios fuesen, a la vez, más seguros y se adaptasen bien a los princ...
Bitdefender ha determinado que el objetivo principal de la botnet es convertir los dispositivos infectados en proxies como parte de un plan con fines lucrativos. Su infraestructura modular está diseñada para encontrar y comprometer nuevos objetivos e impulsar nuevas versiones del malware.
Según un estudio de MobileIron, el confinamiento ha generado cuatro perfiles diferentes de empleados en la Everywhere Enterprise, para quienes los dispositivos móviles juegan un papel especialmente crítico en el mantenimiento de su productividad.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos