Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Acaba de concluir el proyecto ODSI, cuyo objetivo ha sido desarrollar un nuevo modelo de seguridad basado en mecanismos de aislamiento y una nueva metodología de certificación que garantice un alto nivel de seguridad para los sistemas de dispositivos embebidos como los requeridos en los despliegues de Internet de las Cosas. Ha conta...

Revista Digital ITDS

Consíguela en

PDF o ePub

Estas personas son contratadas para atacar un sistema de forma controlada e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. Además de evitar un posible ataque, su contribución ayuda a focalizar las inversiones en seguridad de forma eficiente.
El mundo gira en torno al software y las aplicaciones basadas en Internet, y la velocidad es crucial. Los usuarios tienen muy poca paciencia para los retrasos y rápidamente saltarán a otra cosa si el rendimiento se retrasa. Las organizaciones han adoptado DevOps y contenedores en un esfuerzo por acelerar el desarrollo y la implement...
Cuando los miembros de una organización tengan que acceder a recursos y servicios corporativos desde una red considerada no segura, deben ceñirse a la política de uso de wifis y redes externas, en la que se indica a qué recursos se permitirá el acceso, siempre y cuando no sea posible utilizar una conexión VPN o una red móvil.
Por raro que pueda parecer, una de las profesiones más ingratas que hay actualmente en el sector tecnológico es la de Director de Seguridad de la Información (CISO). El volumen y la complejidad de las amenazas a que se enfrentan y la escasez de presupuesto pone a prueba constantemente a estos profesionales, que cada vez sufren más e...
Esta es la particular situación del mercado de plataformas diseñadas específicamente para la deduplicación de datos de respaldo. Por un lado, hay más unidades en funcionamiento que nunca, y su número no para de aumentar con el crecimiento de los datos a nivel global. Pero, por otro, cada vez hay menos fabricantes de estos dispositiv...
¿Te has preguntado si estás haciendo un uso seguro de la impresora en tu oficina o si, de lo contrario, eres cómplice de los malos hábitos que solemos tener cuando imprimimos documentos? Con estos consejos de Brother sabrás cómo garantizar que las impresoras no supongan una brecha de seguridad en los datos.
La seguridad de los datos está cada vez más presente entre las principales preocupaciones de las empresas, sobre todo a raíz de la aplicación de RGDP. Sin embargo, hay riesgos evidentes de seguridad que se pasan por alto, especialmente en el terreno de la impresión. Brother da unas pautas para cumplir con la normativa.
El Centro Criptológico Nacional ha publicado un informe de buenas prácticas para evitar la desinformación en Internet, que incluye un decálogo para educar sobre cómo actuar frente a este tipo de campañas.
Garantizar la seguridad en la nube, analítica y securizar los móviles son las áreas en las que las compañías consideran que no pueden retrasar a la hora de invertir para mejorar su seguridad. Les siguen a bastante distancia asegurar los despliegues de Internet de las Cosas, de automatización robótica y machine learning.
Un atacante se valió de un banco en Rusia para enviar correos electrónicos de phishing a otro banco en Kazajstán. Se observó un ataque en cadena, con organizaciones en otros países que fueron sondeadas con mensajes maliciosos en un intento de obtener acceso a sus sistemas.
Infinity, la arquitectura de seguridad que Check Point presentó en abril de 2017, recibe un nuevo impulso para adaptarse a un mundo de IoT, nanoagentes, y seguridad orquestada.
Se han visto expuestas 450.000 direcciones de correo electrónico y contraseñas de usuarios. Coinmama vincula la fuga de datos a una oleada de ataques que ha afectado al menos a 30 sitios web diferentes, impactando en cientos de millones de usuarios.
Ya se rumoraba a comienzos de febrero que Palo Alto podría estar interesada en la compra de Demisto, una compañía fundada en 2015 por cuatro ejecutivos de McAfee y que se dedica a desarrollar herramientas de automatización para la gestión de la seguridad TI.
Un tercio de los CIO confirma que se ven sobrepasados al no poder manejar o gestionar con facilidad o eficacia tanta ciberinteligencia. Kaspersky Lab ha decidido poner orden en esta área y acaba de anunciar una herramienta para optimizar la inteligencia disponible y mejorar la capacidad para monitorizar, detectar y dar respuesta las...
Son ya un buen número de empresas las que disponen de programas que recompensan por reportar vulnerabilidades, conocidas como ?bug bounty?. Facebook, Google y Yahoo ya los tienen hace tiempo, y la Unión Europea acaba de estrenar el suyo. Por supuesto, es algo positivo pero estas iniciativas deben ir acompañadas para abordar la segur...
Según los investigadores, una vez que las víctimas descargaron y abrieron las aplicaciones, estas desplegaron una biblioteca de JavaScript de extracción de monedas. Se cree que todas estas apps probablemente fueron desarrolladas por la misma persona o grupo.
Según el FBI, los correos BEC crecieron un 136% en los últimos dos años, reportando ataques por importe de 12,5 millardos de dólares. Symantec Email Fraud Protection adopta un enfoque multicapa para detener los correos electrónicos fraudulentos dirigidos a empleados, socios y clientes.
La amplia adopción de dispositivos móviles personales en el puesto de trabajo ha hecho que la línea divisoria que separa los negocios de lo personal se haya desvanecido, por lo que el número de vulnerabilidades de seguridad a las que las compañías se enfrentan ha crecido tanto en número como en variedad. He aquí los consejos de Chec...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos