Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Se dice que 9 de cada 10 compañías han sido víctimas de un ciberdelito. Pero también se asegura que las empresas se dividen entre las que lo han sufrido y las que aún no lo saben. De hecho, el tiempo medio que se tardan en darse cuenta de que se ha sido atacadas es de 200 días.
El Instituto IMDEA Networks y la Universidad Carlos III de Madrid han realizado un estudio sobre más de 82.000 apps preinstaladas en más de 1.700 dispositivos fabricados por 214 marcas. Una de sus conclusiones es que existe un complejo sistema de desarrolladores y acuerdos comerciales en el que las apps preinstaladas disponen de per...

Revista Digital ITDS

Consíguela en

PDF o ePub

Un estudio revela que la brecha entre los responsables tecnológicos de las organizaciones y sus empleados se está agrandando en materia de seguridad y protección de los datos. Además, muestra que la mayoría de CIOs cree que los trabajadores filtran datos de la compañía maliciosamente, lo que está enturbiando las relaciones en los en...
En una conferencia de seguridad, un panel que representa al Instituto SANS, con Heather Mahalik, directora de ingeniería forense y directora del curso de medicina forense móvil, y Ed Skoudis, instructor, y Johannes Ullrich, decano de investigación, abordaron las técnicas de ataque más peligrosas que enfrentan organizaciones y indivi...
A través de la Asociación Española de Normalización, nuestro país va a participar activamente en el desarrollo de nuevos estándares de ciberseguridad y protección de datos personales, tanto a nivel europeo como internacional. Para ello, esta organización trasladará las opiniones y experiencia de los expertos españoles en seguridad c...
Las empresas están aumentando sus inversiones en seguridad, y durante 2019 se espera que el gasto ascienda a más de 100.000 millones de dólares en todo el mundo. Esto se verá especialmente en industrias como la banca, la fabricación discreta y los gobiernos federales y centrales, pero también crecerá en otros sectores.
¿Cómo pueden las marcas sacar el máximo provecho de la nube sin tener que preocuparse tanto por sus asuntos de seguridad? En una palabra, microsegmentación.
Migrar la infraestructura y los datos a la nube tiene sus ventajas, como liberarse de numerosas tareas de mantenimiento para centrarse en cuestiones más importantes para el negocio. Pero también tiene sus contrapartidas, y una de ellas es la pérdida de visibilidad de la infraestructura, lo que lleva a una menor constancia del rendim...
Para diferenciar su negocio de los competidores, este partner de HP ha adoptado un enfoque de venta de soluciones que enfatiza el papel fundamental de la seguridad de la información, respaldado por las funciones de seguridad incorporadas en los dispositivos HP PageWide y HP LaserJet A3 y A4, y JetAdvantage Security Manager.
No solo se necesitan ciudades más eficientes y sostenibles, sino que también que lo sean los edificios y hogares. De ahí que el mercado BAS, siglas bajo las que se agrupan los sistemas de automatización de edificios, esté a punto de explotar. Los analistas de MarketsandMarkets dicen que tendrá un importante peso de las soluciones de...
Rebautizada como Microsoft Defender ATP, la plataforma de protección endpoint ha sido ampliada para soportar sistemas operativos adicionales. Además, Microsoft ha añadido a la solución nuevas capacidades que permiten descubrir, priorizar y remediar amenazas y vulnerabilidades.
El fallo permite a los atacantes acceder a información confidencial en todos los dispositivos Android, incluido el historial del navegador, los mensajes de chat y las aplicaciones bancarias. El error se corrigió en Google Chrome 72, los usuarios deben verificar si tienen la versión parcheada.
Es imperativo para cualquier organización implementar una Gestión de Vulnerabilidades efectiva para protegerse contra ataques y amenazas.
La nueva variante del malware minero de Monero se está propagando en organizaciones de todo el mundo. El malware emplea herramientas de administración de TI legítimas, herramientas de Windows y vulnerabilidades de Windows conocidas para llevar a cabo el ataque.
Durante un ejercicio de simulación, el 14,2% de los emails de phishing fueron abiertos. El dato positivo es que, tras la realización de 10 o más campañas de simulación de phishing, el volumen de usuarios que hizo clic en emails fraudulentos se redujo más de un tercio.
La nueva generación de esta herramienta gratuita de protección contra ransomware ahora cubre no solo los equipos de sobremesa, sino también los servidores que ejecutan varias versiones de Windows Server para garantizar la integridad integral de los datos corporativos.
El 87% de los profesionales de seguridad dicen que el mundo está en plena ciberguerra, y para un 72% las naciones estados tendrían que tener el derecho de hacer ?hack back? contra los ciberdelincuentes.
El ciberataque ha afectado a las operaciones en varias áreas de negocio de la compañía. Hydro aisló todas las plantas y operaciones y cambió a los procedimientos manuales. La principal prioridad es garantizar operaciones seguras y limitar el impacto financiero.
La Unión Europea acaba deinformar sobre una multa impuesta a Google por abuso de posición dominante en el mercado de AdSense. En total, el buscador tendrá que hacer frente a 1.490 millones de euros, cantidad que se suma a los 4.300 millones de euros por Android y a los 2.400 millones de euros por el mercado de buscadores, con lo que...
IT Expert 2.0 está en plena competición, y todavía estás a tiempo de participar y llevarte alguno de los premios destinados a los primeros clasificados. Además, durante las próximas horas se ha activado una recompensa extraordinaria para las invitaciones enviadas, triplicando los puntos obtenidos, lo que permitirá a cada jugador con...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos