Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

  • Parche, vulnerabilidades, fallo

    Los programas de bug bounty: ventajas y retos

    Son ya un buen número de empresas las que disponen de programas que recompensan por reportar vulnerabilidades, conocidas como ?bug bounty?. Facebook, Google y Yahoo ya los tienen hace tiempo, y la Unión Europea acaba de estrenar el suyo. Por supuesto, es algo positivo pero estas iniciativas deben ir acompañadas para abordar la segur...

  • windows 10 usuario

    Microsoft elimina ocho apps maliciosas de su tienda oficial

    Según los investigadores, una vez que las víctimas descargaron y abrieron las aplicaciones, estas desplegaron una biblioteca de JavaScript de extracción de monedas. Se cree que todas estas apps probablemente fueron desarrolladas por la misma persona o grupo.

Según el FBI, los correos BEC crecieron un 136% en los últimos dos años, reportando ataques por importe de 12,5 millardos de dólares. Symantec Email Fraud Protection adopta un enfoque multicapa para detener los correos electrónicos fraudulentos dirigidos a empleados, socios y clientes.
La amplia adopción de dispositivos móviles personales en el puesto de trabajo ha hecho que la línea divisoria que separa los negocios de lo personal se haya desvanecido, por lo que el número de vulnerabilidades de seguridad a las que las compañías se enfrentan ha crecido tanto en número como en variedad. He aquí los consejos de Chec...

Revista Digital ITDS

Consíguela en

PDF o ePub

Cuando los miembros de una organización tengan que acceder a recursos y servicios corporativos desde una red considerada no segura, deben ceñirse a la política de uso de wifis y redes externas, en la que se indica a qué recursos se permitirá el acceso, siempre y cuando no sea posible utilizar una conexión VPN o una red móvil.
Por raro que pueda parecer, una de las profesiones más ingratas que hay actualmente en el sector tecnológico es la de Director de Seguridad de la Información (CISO). El volumen y la complejidad de las amenazas a que se enfrentan y la escasez de presupuesto pone a prueba constantemente a estos profesionales, que cada vez sufren más e...
La ignorancia de la ley no exime de su cumplimiento. Este principio sigue vigente actualmente en nuestra sociedad y nos afecta a todos, incluido al entorno empresarial, ya que las empresas también están obligadas a cumplir con la legislación. LSSI-CE, LOPDGDD, RGPD y LPI figuran entre las principales normas a seguir.
Los ejecutivos de las empresas de servicios financieros están cada vez más preocupados por los riesgos, pero a medida que la tecnología se integra más en la gestión financiera, cada vez más ejecutivos dicen que la seguridad cibernética se está convirtiendo en el tipo de riesgo más importante, según una nueva encuesta de Deloitte, el...
El tráfico cifrado contribuye en gran parte a mejorar la seguridad de la red y de toda nuestra información, pero en ningún caso es totalmente impermeable a los ataques. De hecho, la mitad de los ciberataques con malware efectuados en 2019 recurrirán al cifrado. La precaución proactiva de las compañías es clave para evitarlos.
Así lo refleja la última encuesta realizada por NetApp, según la cual los responsables de toma de decisiones de TI del Reino Unido se muestran más confiados con respecto al impacto que tendrá la regulación GDPR en su negocio. Mientras tanto, se ha elevado su inquietud por las consecuencias que tendrá el Brexit en cuestiones como la ...
El número individual de acciones hacktivistas ha registrado un descenso, que en el caso de nuestro país se ha traducido en aproximadamente la mitad de ciberataques contra sitios web. Este año podría producirse algún ataque contra objetivos web o redes sociales de alta visibilidad.
El volumen medio de este tipo de ciberataques durante el último trimestre de 2018 fue de 5Gbps, frente a los 1,7Gbps del mismo período en el año anterior, llegándose a registrar uno de 173,5Gbps. Los ataques DDoS más complejos usaron hasta 9 vectores de ataque diferentes.
En 2030, entre un 10 y un 20% de la infraestructura que soporta el funcionamiento de la economía mundial operara sobre sistemas basados en blockchain, pero para que esto suceda las empresas tienen que confiar en la tecnología y todavía hay obstáculos para que esto suceda. PwC los revisa y ofrece consejos para llevar a cabo proyecto...
El sistema de votación de Swiss Post será probado al 100% para garantizar la detección de cualquier mal funcionamiento sistemático fruto de fallos de software, errores humanos o intentos de manipulación. Hay hasta 50.000 francos suizos de recompensa en función del fallo detectado.
Botech FPI mostrará en el MWC su herramienta Android Forensics Analytics, que permite comprobar la seguridad del dispositivo estudiando no sólo lo que tiene sino las conexiones.
La AEPD ofrece una serie de recomendaciones para que los usuarios se protejan de las empresas que hacen perfilados a partir de los datos recogidos mediante el uso de la huella digital del dispositivo, pero también ofrece consejos a las compañías para evitar problemas con el cumplimiento de GDPR y a los fabricantes sobre cómo deben ...
En las pruebas de penetración externa realizadas a clientes corporativos, Positive Technologies logró romper el perímetro de red del 92% de las compañías. Se obtuvo el control total de la infraestructura en todos los sistemas testados en las pruebas de penetración interna.
Como cada año, millones de enamorados dispararán sus flechas a través de sus móviles y de miles de aplicaciones que surgen para tal fin. Del mismo modo, el volumen de estafas online relacionadas con esa fecha también se disparará, por lo que hay que ser precavidos y desconfiar de las apps y los enlaces dudosos.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos