Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

  • empresa preocupacion amenaza

    Proofpoint combate las amenazas internas con la plataforma ITM ObserveIT

    Fruto de la adquisición de ObserveIT, la solución detecta riesgos dentro de una organización, acelera el tiempo de respuesta ante incidentes, y proporciona una visibilidad más amplia y unificada acerca de la actividad del usuario, la interacción con los datos y el contexto de la amenaza.

  • ataque hackeo

    La capacidad de las empresas para contener un ataque disminuyó un 13%

    Si bien la planificación de la respuesta de seguridad está mejorando, el 74% de las organizaciones afirman que sus planes son ad-hoc, se aplican de manera inconsistente o no tienen ningún plan. Solo el 39% de las compañías con un plan formal experimentaron un incidente disruptivo.

  • Seguridad riesgo

    Experian se refuerza en gestión del riesgo, fraude e identidad

    La compañía tecnológica, especializada en servicios crediticios, analítica, software y datos, ha completado la operación de adquisición de una participación mayoritaria de la división de gestión de riesgos de Arvato Financial Solutions. Con la transacción quiere reforzar sus servicios de gestión del riesgo, fraude e identidad, funda...

Los proveedores de soluciones de GRC, acrónimo de gobernanza, riesgo y cumplimiento, verán crecer sus ingresos durante los próximos cinco años fruto de la relevancia que estos temas han adquirido para las empresas. Un estudio de MarketsandMarkets calcula que el mercado crecerá en torno a un 13,4% anualmente entre 2020 y 2025.
Organizado por INCIBE y la OEA, el evento se celebrará del 20 al 30 de julio, donde expertos e instituciones globales expondrán los principales desafíos de la ciberseguridad a través de presentaciones, paneles y seminarios virtuales. El año pasado reunió a más de 350 expertos de 53 países.

Revista Digital ITDS

Consíguela en

PDF o ePub

Los datos oscuros (dark data) pueden suponer un importante problema de seguridad en las empresas, además de un incremento en los costes de mantenimiento de la infraestructura tecnológica. Por eso, las compañías deben borrar este tipo de información.
A raíz de la crisis sanitaria y del aumento del teletrabajo se ha generado un impulso en el mercado de ciberseguridad, ya que las empresas necesitan asegurar los nuevos puestos de trabajo remotos. Según los expertos, esto contribuyó de forma decisiva a que los ingresos en el mercado global crecieran un 7% durante el primer trimestre...
En la carrera de la innovación, las tecnologías digitales están introduciendo vulnerabilidades más rápido de lo que pueden protegerse. Los emprendedores deben garantizar que sus empresas y productos sean digitalmente seguros y tener un plan de recuperación listo para activarse.
Un descuido cuando se trabaja en remoto puede poner en riesgo la seguridad de la empresa. De ello han alertado numerosos especialistas en estos días en los que el trabajo en remoto ha aumentado de forma brusca. El último en hacerlo ha sido Incibe, que ha emitido unas recomendaciones sencillas pero muy prácticas para que las empresas...
De origen brasileño, y utilizando contenido pornográfico como cebo, la campaña sigue activa en España, donde los delincuentes la siguen gestionando cambiando las fotografías utilizadas y actualizando algunos servidores usados para gestionar los sistemas y las credenciales robadas.
El adware está experimentando un verdadero renacimiento y no se debe subestimar, porque estas aplicaciones maliciosas también recopilan datos personales como ubicaciones o leen el historial del navegador, unos datos con los que los autores de malware ganan dinero.
¿Cómo gestiona los riesgos de protección de datos cuando una gran parte de los datos que origina viajan más allá de su control?

Los directores ejecutivos clasificaron las ciberamenazas entre los cinco principales riesgos para las perspectivas de crecimiento. Las empresas experimentan incidentes de ciberseguridad todos los días qu...
En este documento, veremos por qué es importante el riesgo de seguridad de terceros, qué es lo que está transformando este espacio y cómo priorizar el riesgo.

Durante el proceso, profundizaremos en los principios para obtener calificaciones justas y precisas y por qué es importante la seguridad los proveedores, además del coste r...
Al registrarse en las cuentas de Google Analytics e inyectar el código de seguimiento de estas cuentas en el código fuente de los sitios web, los atacantes pueden recopilar los datos de las tarjetas de crédito de los usuarios. Dos docenas de tiendas online han sido comprometidas con este método.
El malware cifrado se está convirtiendo en un problema porque es invisible sin inspección HTTPS. Un estudio sobre la seguridad en Internet concluye que, durante el primer trimestre, dos tercios del malware estaba cifrado y, de este porcentaje, el 72% fue clasificado como de día cero.
Los usuarios reciben llamadas y mensajes en las que un estafador se hace pasar por un técnico de Microsoft y hace que los usuarios paguen por servicios de soporte falsos. Microsoft no envía proactivamente emails, ni realiza llamadas a los usuarios, sin que estos lo hayan solicitado.
Los cortafuegos del fabricante han entrado en el catálogo de productos STIC (CPSTIC), un listado de productos con garantías de seguridad contrastadas por el Centro Criptológico Nacional (CCN).
El uso de apps como Bizum o Twyp se ha disparado, ya que esto asegura cero contacto a la hora de realizar un pago. Pero estas aplicaciones implican ciertos peligros derivados de albergar datos tan importantes en un dispositivo móvil como las credenciales bancarias.
Los usuarios se sienten atraídos por versiones gratuitas, actualizaciones y extensiones o trucos. Minecraft ha sido el videojuego más explotado por los ciberdelincuentes, con más de 130.000 ataques en su nombre, seguido de otros como Counter Strike: Global Offensive y The Witcher 3.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos