Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Conforme a lo establecido en la nueva Ley Orgánica de Protección de Datos, ha dispuesto un espacio en su Sede electrónica para que cualquier interesado pueda consultar la lista de delegados de protección de datos (DPD) comunicados a la AEPD. Con este registro, los ciudadanos que quieran ejercitar sus derechos o presentar una reclama...

Revista Digital ITDS

Consíguela en

PDF o ePub

Google Chrome ha sido durante mucho tiempo un navegador web popular, pero desde la introducción de la funcionalidad de modo sin encabezado, el navegador ha crecido en popularidad no solo entre los ingenieros de software y probadores, sino también con los atacantes, según un reciente análisis.
Según IDC, el mercado de módulos de seguridad de hardware (HSM) está aumentando con rapidez y se espera que alcance los 900 millones de euros en 2021. Este auge se debe al uso creciente de sistemas de cifrado y firma digital en aplicaciones como los pagos móviles, infraestructuras IoT, estructuras basadas en Blockchain y también por...
La digitalización de las organizaciones provocará que el mercado mundial de módulos de seguridad hardware crezca un 10% anual hasta 2021, cuando superará los 900 millones de euros. La tecnología de cifrado de la información basada en estos dispositivos es considerada la más robusta para proteger los datos.
Contar con una estrategia adecuada, conocer cómo se accede a la información corporativa y cómo se transmiten esos datos, hacer copias de seguridad de los mismos y tener en cuenta el factor humano, son aspectos que se deben tener en cuenta si se quiere abordar la ciberseguridad.
Un reciente estudio muestra diversos problemas en los protocolos que se emplean para las redes de comunicación empleadas en la industria conectada. Estas vulnerabilidades afectan concretamente al Transporte de Telemetría de Colas de Mensajes y al Protocolo de Aplicación Restringida, y podrían abrir las puertas a amenazas como el esp...
Según un reciente estudio de Kaspersky Lab, más de la mitad de los responsables de seguridad de las empresas muestran preocupación por los retos de seguridad que implica la adopción de servicios cloud. Las organizaciones tienden a trasladar cada vez más la computación a la nube, lo que añade nuevas capas e infraestructura y comunica...
Es la temporada de las estafas cibernéticas, de acuerdo con el nuevo Informe de amenazas. El estudio comparó los datos de ataques cibernéticos en los últimos dos años y encontró que una vez que los ataques cibernéticos aumentan desde el Cyber Monday, es probable que permanezcan elevados durante la temporada de navidades.
Las instalaciones Lefdal Mine Datacenter se encuentran en una antigua mina a más de 600 metros de profundidad, y su construcción ya ha entrado en la segunda fase. Una vez que esté terminado se convertirá en el centro de datos subterráneo más grande del mundo, con 120.000 metros cuadrados de espacio para equipos y una capacidad máxim...
Las capacidades del cortafuegos de próxima generación (NGFW) de Fortinet se integrarán en el servicio de seguridad web (WSS) de Symantec. Además, las soluciones de seguridad endpoint de Symantec también se integrarán en la plataforma Fortinet Security Fabric.
El papel de la ingeniería social en el éxito de los ataques seguirá aumentando a lo largo del año, mientras que la dependencia de los kits de exploits seguirá cayendo. Además, se seguirán explotando las vulnerabilidades conocidas que siguen sin parchear en las redes corporativas.
Los expertos de DE-CIX han identificado cinco tendencias que veremos en 2019 y una de ellas tiene que ver con la ciberseguridad. En su opinión, fruto del aumento de conexión que exigen 5G, la nube e IoT la seguridad "cada vez será menos dependiente del dispositivo y más de la red" en un momento en el que la estabilidad de la conecti...
Los especialistas de Check Point han informado de que han descubierto en un foro clandestino una nueva versión de Azorult, un conocido ladrón de información y generador de malware. Ha evolucionado e incluye mejoras como un nuevo método de cifrado y más capacidad para robar criptomonedas.
El último Global Threat Index de Check Point revela que la botnet Emotet ha ido subiendo en la lista de programas maliciosos más importantes como resultado de múltiples campañas lanzadas en noviembre. Coinhive se mantiene en la primera posición por 12º mes consecutivo.
Se premiarán los mejores trabajos sobre seguridad TI y temas técnicos en base a criterios como la originalidad del concepto, escalabilidad, viabilidad técnica y prueba de concepto. Los jóvenes investigadores y estudiantes tienen hasta el 31 de marzo para presentar sus candidaturas.
Hablar de Panda Security es hablar de empresas española, de antivirus y de pymes. Pero también es hablar de innovación, de una empresas con presencia en más de 55 países que generan el 82% de los ingresos de la compañía, y un foco en el mundo empresarial, que genera el 80% de los ingresos, frente al 20% de ventas del mercado de cons...
La firma de inversión Thoma Bravo está en conversaciones para comprar McAfee a Intel y TPG, que adquirió la mayoría de McAfee en 2017 en un acuerdo que valoró a la compañía de seguridad en 4.200 millones de dólares.
Gemalto y una aerolínea cuyo nombre no ha sido desvelado realizarán en el Aeropuerto Internacional de Los Ángeles una prueba para comprobar cómo la biometría y, en concreto, la tecnología de reconocimiento fácil puede agilizar los procesos de embarque en los aviones y, a la vez, garantizar la seguridad.
Todavía hoy, según datos de Talend, el 70% de las empresas no cumplen al completo con las directrices de esta nueva normativa. De la mano de Kingston, echamos un vistazo a tres soluciones que pueden contribuir a securizar los datos de forma eficaz.
Todo comercio online debe contar con una serie de elementos para garantizar las transacciones, proteger los datos de los clientes y reducir las consecuencias de una mala configuración o de un ciberataque. Si no lo tiene claro, ha llegado la hora de hacer un repaso.
RAD, Indegy y SecurityMatters se unen a Nozomi Networks para proporcionar una visibilidad avanzada de los comandos y protocolos específicos de tecnología operativa, informar mejor al resto de elementos del Security Fabric, y proteger la convergencia de los dominios físicos y cibernéticos.
Un fallo en una API permitió que las aplicaciones que solicitaban permiso para ver la información del perfil de Google+ de los usuarios obtuvieran permisos completos, incluso cuando el usuario no era público. La versión de consumo de Google+ se cerrará en abril, en lugar de agosto.
Un estudio de Unit 42, el equipo de inteligencia de amenazas de Palo Alto publica un informes sobre seguridad relacionada con el cloud que recoge, entre otros, que el 32% de las empresas exponen públicamente al menos un servicio de almacenamiento cloud.
Junto con el ransomware, del que surgirán nuevas versiones, el próximo año se esperan más amenazas a dispositivos IoT y a usuarios de Mac, ataques de macros y sin archivos, uso de API de minería web, exploits a nivel de red y amenazas persistentes avanzadas contra el sector bancario.
La suite de seguridad va dirigida a proteger los dispositivos móviles, la privacidad y el control de dispositivos de familiares. Los clientes con gestor personal de Bankia podrán disfrutar de las ventajas que ofrece Panda Mobile Family por un período de seis meses sin coste.
Utilizado por los administradores de sistemas Linux para gestionar servidores de Internet, OpenSSH es un vector de ataque habitual cuando se busca controlar de manera remota esos servidores. Algunas familias de malware detectadas incluyen funcionalidades de criptominería.
Entramos la gran época de ventas del año tanto en establecimientos físicos y online. Hoy nos detendremos en los aspectos clave en los que se fija un cliente a la hora de comprar por Internet, que son fundamentales para conseguir la confianza del consumidor.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos