• Seguridad victima ataque

    Cibercriminales exponen por error miles de credenciales robadas

    La estrategia de los cibercriminales era almacenar la información robada en una página web que ellos mismos crearon para, tras engañar a sus víctimas vía phishing, recabar los datos y almacenarlos en servidores WordPress. Google indexó estos documentos dejándolos accesibles.

  • Ciberataque, Hacker

    ¿Cuáles son las lecciones aprendidas del ataque a SolarWinds?

    Muchos equipos de seguridad se tuvieron que emplear a fondo en la segunda quincena del mes de diciembre tras salir a la luz el incidente de seguridad que afectaba a Orion, el software de gestión y monitorización de infraestructura de SolarWinds. Nikesh Arora, CEO de Palo Alto Networks, analiza las lecciones que ha dejado este cibera...

Los niños de hoy son nativos digitales. Han nacido en una sociedad conectada y, desde bien pequeños, se relacionan con la tecnología. Es el mundo en el que vivimos pero hay que prepararles para que estén protegidos en su experiencia online, en el que queremos que estén a salvo como en el espacio físico. ¿En qué aspectos centrarse?, ...

Revista Digital ITDS

Consíguela en

PDF o ePub

Las API desempeñan un papel fundamental en la empresa moderna y su valor seguirá creciendo a medida que se creen nuevas aplicaciones y dispositivos de IoT. Las API hacen que las integraciones y la conexión de ecosistemas sean mucho más fáciles para los desarrolladores, lo que tiene beneficios adicionales para las empresas y sus clie...
Entre los datos más sensibles que generan las personas están los relacionados con su salud, y las organizaciones de la industria sanitaria tiene la obligación de protegerlos ante cualquier amenaza. Esta cuestión ha ganado mucha relevancia a raíz de la pandemia, ya que las organizaciones del sector sanitario han acelerado la digitali...
La nube se está convirtiendo en el estándar para ganar flexibilidad, escalabilidad, control de costos y agilidad. Con más cargas de trabajo y datos en este modelo, Linke recalca la necesidad de articular una estrategia de protección cibernética que incluya medidas de seguridad y gobernanza de datos, así como garantizar el cumplimien...
Un estudio de SANS Institute sobre el estado y evolución del threat hunting como medida de ciberdefensa activa, y pone sobre la mesa algunos de los desafíos a los que se enfrentan los cazadores de amenazas como, por ejemplo, que un 36,3% utilizan manualmente la información sobre amenazas que han recopilado.
Cada vez se hace más necesario para las infraestructuras hídricas reflexionar sobre la seguridad de sus sistemas, los cuales ya forman parte del paisaje de la IoT o incluso del IIot (Internet Industrial de las Cosas), además de adoptar una estrategia de protección encaminada a garantizar la integridad y la privacidad de los flujos d...
Pese a la creciente adopción de medidas para la protección de sus equipos, muchos sectores desconocen por completo sus propias necesidades de seguridad. Los sectores de transporte y logística, educación y servicios legales tienen más probabilidades de tener dispositivos desactualizados.
La app proporciona una seguridad de varias capas para ayudar a proteger el dispositivo contra vulnerabilidades y otras amenazas online. Ofrece cifrado de nivel bancario con Norton Secure VPN, App Advisor para escanear aplicaciones, y Dark Web Monitoring, entre otras funciones.
Las empresas no deben demorar la adopción de una estrategia de seguridad y concienciación adecuada para defenderse frente a unos ataques de ransomware cada vez más profesionales y sofisticados. Estas son las claves para conseguirlo, según Stormshield

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos