Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

  • PC gaming chaval

    PipeMon, un nuevo malware dirigido contra empresas de videojuegos

    El grupo de ciberdelincuentes Winnti estaría detrás de este backdoor que se habría utilizado para comprometer el servidor de una importante compañía de desarrollo de videojuegos multijugador online, haciendo posible manipular los sistemas de pago para conseguir ganancias.

  • Ciberseguridad 2020 (home)

    España registró más de 19 millones de ataques al RDP sólo en marzo

    Este tipo de ataques de fuerza bruta busca identificar el nombre de usuario y contraseña del protocolo de escritorio remoto mediante un proceso de prueba y error hasta dar con la combinación correcta, haciéndose con el acceso remoto al equipo objetivo del ataque dentro de la red.

  • seguridad usuario portatil

    Los tres ataques que un usuario con privilegios puede utilizar

    Asegurando que el panorama del Directorio Activo está cambiando y que cada vez es más difícil saber en quién podemos confiar, dice Luc Delsalle, CTO y co-fundador de Alsid, que hay que saber cómo podríamos ser atacados por los usuarios con privilegios.

  • eIDAS

    eIDAS, ¿sabes por dónde empezar?

    eIDAS es un reglamento que entró en vigor en julio de 2016 y está diseñado para el reconocimiento en toda Europa de la identificación electrónica y los servicios de confianza, facilitando los negocios entre países miembros.

Sin seguridad en las redes, que son esenciales para tener conectividad y distribuir las aplicaciones, las empresas están expuestas a todo tipo de ciberamenazas y, por lo tanto, es necesario prestarles una atención estratégica que, de momento, necesita de mejoras. Un estudio de Forrester para VMware así lo evidencia.
Bajo el lema "Diez años de nuevos retos y soluciones", el encuentro revisará el Esquema Nacional de Ciberseguridad de manera que se facilite una mejor respuesta a tendencias de ciberseguridad, se reduzcan las vulnerabilidades y se promueva la defensa en las administraciones públicas.

Revista Digital ITDS

Consíguela en

PDF o ePub

Más de la mitad de los empleados que trabajan desde casa durante COVID-19 ven contenido inapropiado en los mismos dispositivos que usan para el trabajo, según un informe. Esto está haciendo que los sistemas de TI de las empresas sean más vulnerables a las amenazas cibernéticas, como el malware.
Desde que comenzó a expandirse la enfermedad del COVID-19 las organizaciones han recurrido cada vez más al trabajo remoto y ha aumentado el uso empresarial de todo tipo de equipos informáticos, incluyendo los dispositivos móviles. En este contexto, los ciberdelincuentes han visto el gran potencial que existe en la plataforma Android...
Aunque han pasado dos años ya desde su implantación, muchas empresas aún no se han adaptado al Reglamento General de Protección de Datos, y siguen sin poner los medios para evitar que haya información confidencial accesible a otras personas en las impresoras. Brother ofrece unas pautas para cumplir con el RGPD en el entorno empresar...
Según un estudio de Quocirca de 2019, las organizaciones continúan sufriendo incidentes de pérdida de datos relacionados con la impresión, y la mayoría aún no confía en que su entorno de impresión esté completamente protegido. LRS Output Management ayuda a las organizaciones a desarrollar soluciones de impresión seguras.
La Plataforma de Seguridad de Datos de Varonis ofrece un enfoque estratégico para proteger los datos empresariales no solo de ciberataques sino también de amenazas internas y violaciones de datos
Dice Raúl Benito, Territory Account Manager de Qualys para España y Portugal, que para los equipos de seguridad, la gestión de las vulnerabilidades se ha ampliado a mucho más que la simple observación de los ordenadores de sobremesa y los sistemas operativos.
La implantación de la tecnología 5G podría generar un aumento de los riesgos que ya se asociaban a las anteriores generaciones de telefonía móvil, como la geolocalización, el perfilado o la toma de decisiones automatizadas sobre las personas. Éstas son las conclusiones de uno de los últimos análisis realizados por la AEPD en una not...
Solo un 4% de las organizaciones en las que sus datos fueron cifrados reconocen haber pagado el rescate. Investigadores de Sophos han detectado un aumento de las técnicas empleadas por el ransomware Maze, que aumentan la presión para pagar sobre la víctima mediante la extorsión.
Nos guste o no las contraseñas son el método más común de autenticación. Son útiles, pero solo funcionan si son confidenciales y difíciles de descifrar, y esto es lo que complica la situación. Un estudio pone en evidencia lo fácil que se lo ponemos a los ciberdelincuentes, y reúne los aspectos y claves para mejorar.
Incibe ha publicado una nueva versión de su "Guía Nacional de Notificación y Gestión de Ciberincidentes", cuyo objetivo es ofrecer a los responsables de Seguridad de la Información las directrices necesarias para reportar y gestionar de forma correcta los incidentes.
El robo de credenciales y los ataques sociales, como el phishing y los ataques de compromiso del email corporativo, están detrás del 67% de los incidentes. Las brechas en aplicaciones web crecieron hasta el 43%, y las credenciales robadas se utilizaron en más del 80% de estos casos.
Los ataques de ransomware contra el sector financiero se multiplicaron por nueve desde principios de febrero hasta finales de abril. El 80% de las instituciones financieras han registrado un aumento en los ciberataques en los últimos 12 meses, un 13% más que en 2019.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos