Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Entramos la gran época de ventas del año tanto en establecimientos físicos y online. Hoy nos detendremos en los aspectos clave en los que se fija un cliente a la hora de comprar por Internet, que son fundamentales para conseguir la confianza del consumidor.
Alrededor de la mitad de las vulnerabilidades descubiertas hasta el tercer trimestre se anunciaron en coordinación con el proveedor de software, y menos de la mitad tiene exploits disponibles públicamente. Aproximadamente la mitad de todas las vulnerabilidades son explotables remotamente.

Revista Digital ITDS

Consíguela en

PDF o ePub

Un reciente estudio muestra diversos problemas en los protocolos que se emplean para las redes de comunicación empleadas en la industria conectada. Estas vulnerabilidades afectan concretamente al Transporte de Telemetría de Colas de Mensajes y al Protocolo de Aplicación Restringida, y podrían abrir las puertas a amenazas como el esp...
Según un reciente estudio de Kaspersky Lab, más de la mitad de los responsables de seguridad de las empresas muestran preocupación por los retos de seguridad que implica la adopción de servicios cloud. Las organizaciones tienden a trasladar cada vez más la computación a la nube, lo que añade nuevas capas e infraestructura y comunica...
Es la temporada de las estafas cibernéticas, de acuerdo con el nuevo Informe de amenazas. El estudio comparó los datos de ataques cibernéticos en los últimos dos años y encontró que una vez que los ataques cibernéticos aumentan desde el Cyber Monday, es probable que permanezcan elevados durante la temporada de navidades.
El 71% de las empresas apostarán por trasladar parte de sus servicios de negocio a la nube en los próximos años, y todo ello pese a que un porcentaje similar perciben riesgos de ciberseguridad en torno a la adopción de modelos cloud. Sólo el 17% de las organizaciones en EMEA utilizan la arquitectura multicloud.
Las consideraciones de seguridad deben tenerse en cuenta en cada línea de código para cualquier desarrollador de aplicaciones, sin importar cuál sea la aplicación o dónde se ejecute. Esta es una práctica operativa estándar hoy en día. Sin embargo, con la computación sin servidor, se vuelve aún más importante.
Cada organización en el planeta, ya sea pública o comercial, se enfrenta a un desafío continuo: existir en un espacio cada vez más digital. Los productos pasados deben transformarse para satisfacer las expectativas digitales de sus clientes, y los nuevos productos deben construirse teniendo en cuenta los marcos de "lo primero en lo ...
De los 120.000 incidentes de ciberseguridad que se produjeron el año pasado en España, un 70% los sufrieron las pymes. Usar contraseñas seguras, hacer un cifrado de la información, y establecer normativas para la publicación de asuntos internos en foros y redes sociales, son algunas medidas que toda organización debería tener en cue...
Las herramientas EDR (endpoint detection and response) se han creado para complementar la seguridad del punto final con mayores capacidades de detección, investigación y respuesta. Sin embargo, el ruido entorno a las herramientas EDR puede haber dificultado el entendimiento de cómo pueden utilizarse exactamente y por qué se necesitan. Lee las razones en este documento.
Según aumenta la conectividad en el mundo exterior, la seguridad se vuelve de máxima importancia en los entornos industriales. ¿Qué quieren las empresas? ¿Cuáles son sus prioridades y retos? ¿Qué factores internos y externos impactan en la ciberseguridad industrial? ¿Qué estrategias y medidas se emplean? Este informe analiza el estado de la ciberseguridad industrial a nivel mundial.
Según un informe de UniversalPay, en 2020 el 30% de los pagos que se realicen en España serán digitales, por lo que es fundamental garantizar su seguridad. Vector ITC sostiene que blockchain, RPA y machine learning y la autenticación biométrica son las tecnologías que contribuirán a que los pagos digitales sean más seguros.
En 2018 se ha producido un importante aumento de la minería maliciosa de criptomonedas, un fenómeno que han analizado los expertos de Kaspersky Lab y que achacan a la instalación y el uso de software y de contenidos sin licencia.
Cada vez más equipos están conectados a una red, por eso, el riesgo de sufrir un ciberataque está en todas partes. Incluso la impresora que utilizas a diario podría ser utilizada por los hackers como puerta de entrada. Es momento de evaluar las vulnerabilidades de tu impresora y fortalecer su ciberseguridad
Para los usuarios, el impacto inmediato de estas falsas apps de voz y de mensajería es tener que lidiar con URL aleatorias y encuestas falsas persistentes. La desinstalación también es frustrante, ya que las aplicaciones toman medidas para evitar una eliminación fácil.
El pasado mes de junio se anunciaba la fusión entre 2S1sec y Nextel para crear "la mayor compañía de ciberseguridad de Europa", pero el camino se había iniciado unos años antes, en 2014, cuando la portuguesa Sonae compró una participación mayoritaria en S21sec, una empresa que su actual CEO, Agustín Muñoz-Grandes, define como "muy i...
No es un secreto que los ciberataques crecen en cantidad y sofisticación. Cada nueva forma de ataque genera una tecnología de detección y respuesta en lo que es un círculo virtuoso que añade complejidad y agota los recursos de las empresas. La orquestación de la seguridad busca responder de manera más automática a los incidentes de ...
La WAN tradicional ya no es una solución eficaz para la empresa distribuida actual. Según Gartner en este 2018, más del 40% de las iniciativas de actualización de la infraestructura de borde WAN se basarán en aplicaciones vCPE o SD-WAN frente a routers tradicionales. Escoger la más adecuada no es tarea fácil.
Retiradas ya de la tienda oficial, las apps 'Fitness Balance app' y 'Calories Tracker app' estarían aprovechándose de forma maliciosa de la función Touch ID incluida en los dispositivos de Apple para robar dinero de los usuarios. La primera recibió varias valoraciones de 5 estrellas.
Guatemala, Brasil y España fueron los países con más usuarios afectados por ataques de phishing en el tercer trimestre. Por eso, los expertos de Kaspersky Lab recomiendan a los usuarios que adopten una serie de medidas, entre ellas ser cautos con los enlaces que se abren, utilizar conexiones seguras y soluciones de seguridad con tec...
Las autoridades de protección de datos de Reino Unido y Países Bajos han impuesto a Uber sendas sanciones que superan conjuntamente el millón de euros por no proteger bien los datos de los clientes y por cómo actuó ante el ciberataque que sufrió en 2016 y que dejó expuestos los datos de 57 millones de usuarios.
La nueva protección de movimiento lateral expone los puntos ciegos en los switches de red o segmentos de LAN con la tecnología Sophos Synchronized Security. Las nuevas prestaciones evitan que las amenazas se propaguen, incluso cuando el firewall no tiene control directo sobre el tráfico.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos