Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Evitar el robo de credenciales, detener el movimiento lateral y vertical, y limitar la escala y el abuso de privilegios son los tres principios en los que se basa este programa, que utiliza un enfoque sencillo y prescriptivo para reducir el riesgo en todas las etapas de gestión del acceso privilegiado.
La Comisión Europea ha desvelado esta semana sus ideas y medidas para una transformación digital que redunde en beneficio de todos y quiere hacer realidad a través de dos estrategias, centradas en la transformación digital y los datos. La importancia de la ciberseguridad se presupone en estos planes, que también servirán para aument...

Revista Digital ITDS

Consíguela en

PDF o ePub

Se acaba de conocer que los sistemas de la Agencia de Sistemas de Información de Defensa de Estados Unidos (DISA) han sido hackeados, comprometiendo los datos de unas 200.000 personas. Esto da una muestra de lo importante que es para las agencias gubernamentales de defensa contar con infraestructura TI y servicios de la nube moderno...
Como parte del Programa de Modernización de la Computación de Alto Rendimiento (HPCMP), la marina de los Estados Unidos va a instalar un superordenador de nueva generación. Se trata de un equipo del fabricante Cray, modelo Shasta, con una capacidad de computación de 12,8 petaflops, que supera a la de cualquier otro equipo informátic...
Una nueva investigación publicada por el Instituto Ponemon revela un aumento dramático tanto en la frecuencia de las amenazas internas como en su coste financiero para las empresas desde 2018.
La contrapartida a las técnicas que aumentan el rendimiento y la confiabilidad de los discos duros de estado sólido es una mayor vulnerabilidad en cuanto a la seguridad de los datos que almacenan. Empleando técnicas sencillas de recuperación de datos es posible acceder a información confidencial previamente borrada, por lo que la in...
Como base para su desarrollo futuro, la firma va a invertir en soluciones para empresas que necesitan proteger entornos críticos de IT e OT, para ser referente europeo en protección de este tipo de infraestructuras. Esta apuesta se sustenta en su sólido crecimiento de sus ventas durante 2018 y 2019, que se ha situado en el 57%.
Aparte de sus capacidades de interceptar y enviar SMS, y hacer superposiciones de ventanas, la nueva versión del malware incluye una función muy poco habitual para insertar SMS falsos, con el fin de hacerse con las credenciales de la tarjeta de crédito o de la cuenta bancaria del usuario.
Son los primeros miembros de la Alianza Global de Seguridad en participar en la iniciativa, que se ampliará a otros miembros. El intercambio de inteligencia sobre amenazas permitirá a los analistas de seguridad de las operadoras tomar medidas proactivas para combatir actividades maliciosas.
El especialista en seguridad cloud acaba de anunciar la disponibilidad de su solución de acceso seguro Zero Trust para entornos híbridos de TI. Private Access amplía, según informa, la cobertura de su plataforma para ofrecer la infraestructura de seguridad nativa cloud para todas las aplicaciones empresariales y el tráfico de Internet.
En los últimos meses Emotet ha sido protagonista de numerosos ataques a empresas tanto públicas como privadas. Hoy repasamos las medidas preventivas y qué hacer en caso de infección.
El foro reunirá el próximo 3 de marzo en Madrid a instituciones, profesionales y a máximos expertos en privacidad que analizarán diversos temas, como la Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales, la gobernanza en la protección de datos, RGPD o la ética digital.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos