Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

La investigación concluye que los ciberdelincuentes tuvieron acceso a través de la técnica 'password spraying', que explota contraseñas débiles. Una vez en la red, robaron principalmente documentos y archivos de una unidad de red compartida de la empresa.
La seguridad en el despliegue de las redes 5G es una prioridad para la Unión Europea si quiere aprovechar plenamente los beneficios que el 5G ofrecerá a las personas y las empresas. Casi todos los Estados miembro, salvo cuatro, han completado las evaluaciones de riesgo y la Comisión espera tenerlos todos para poder completar una a e...
En una operación conjunta, agentes de la Policía Nacional y la Guardia Civil desarticularon este fin de semana una organización que se dedicaba a estafar a empresas, con las que tenían previamente algún tipo de acuerdo comercial, mediante ataques de phishing. Por otro lado, la Policía ha desmantelado en Madrid un call center utiliz...

Revista Digital ITDS

Consíguela en

PDF o ePub

Aunque DevOps ofrece una forma más eficiente y rápida de desarrollar e implementar aplicaciones, la seguridad sigue siendo un problema. En el papel, DevOps y las aplicaciones nativas de la nube pueden ser más seguras que sus contrapartes tradicionales, pero la realidad no es tan simple. Con las infraestructuras más nuevas, más compl...
La jefa del cuerpo de policía europeo alerta de que, de no avanzar ahora en este campo, cuando se lleva a cabo del despliegue de la tecnología 5G las autoridades habrán perdido la capacidad de realizar una vigilancia afectiva. La desaparición de 4G supondrá un varapalo para los sistemas de vigilancia policial, por lo que reclaman po...
Los empleados deben interactuar con una cantidad cada vez mayor de aplicaciones para completar las tareas empresariales, creando una compleja combinación de aplicaciones SaaS, web y virtuales. Citrix ofrece tres opciones a los clientes que buscan implementar soluciones de acceso seguro y de inicio de sesión único para sus aplicacion...
Así lo afirman los expertos de DCIG, que han detectado un crecimiento en los ataques dirigidos a estos entornos, donde se almacena información altamente sensible, que debe ser protegida a toda costa. Por ello, han elaborado un informe con recomendaciones para blindar las infraestructuras dedicadas al almacenamiento de copias de segu...
El aumento de funcionalidades de estos dispositivos hace que cada vez manejen una mayor cantidad de datos sensibles. Los principales riesgos que amenazan su seguridad son la posibilidad de acceder al resto de dispositivos conectados a la red, el robo de datos y el espionaje.
Ocho de cada diez españoles llegarían a pagar hasta 1.000 euros para recuperar su información más importante. Ahora bien, lo mejor es no perderla y, por eso, es muy recomendable tomar precauciones hacer copias de seguridad, cifrar los datos y disponer de soluciones de gestión remota que permita bloquear los dispositivos en caso de r...
El verano es época de relax y eso afecta también a nuestros hábitos. Se comparten más experiencias en la red sin prestar atención a dónde se conectan, qué descargan o a las políticas de privacidad y el uso de cookies de las webs que visitan. No hay razón para, aunque se esté de vacaciones, descuidar la privacidad. He aquí una serie ...
La nube va haciéndose poco a poco un hueco más grande dentro de las estrategias de cualquier organización con un claro objetivo, mejorar la llegada al usuario y optimizar la experiencia que estos tienen a través de los diferentes servicios y aplicaciones. Esta Tribuna de Opinión fue publicada en el número de Junio de la revista IT Digital Security,...
Los retos más comunes que frenan los programas de concienciación son la falta de tiempo y de personal, y no tanto de presupuesto. Cerca de un 60% de los profesionales de esta área ni siquiera son conscientes del presupuesto destinado en sus empresas a concienciación de seguridad.
En Europa, existe un diferencia palpable entre los directivos y sus equipos de seguridad TIC en la forma en cómo perciben el progreso y la colaboración en torno a la ciberseguridad. Los profesionales de la materia opinan mayoritariamente que la cooperación no es suficiente, mientras que el número de directivos que creen que lo hacen...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos