Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

  • viaje negocios

    Los viajes y el transporte son la segunda industria más atacada

    De cara al Puente de la Constitución, IBM recuerda que, durante estos viajes se incrementa el riesgo de que los ciberdelincuentes roben información personal, pues los viajeros tienden a relajarse. Solo un 40% cree que durante sus desplazamientos hay un mayor riesgo de sufrir un ciberataque.

  • Sophos cloud Optix

    Sophos simplifica la seguridad cloud con mejoras en Cloud Optix

    Usando inteligencia artificial para automatizar la detección de vulnerabilidades y configuraciones incorrectas de la arquitectura de la nube, con Sophos Cloud Optix los equipos de seguridad obtienen una visibilidad completa de todo lo que tienen en la nube, para remediar riesgos de seguridad en minutos.

  • ataque hackeo

    Los ataques de malware, phising y DDoS seguirán prevaleciendo en 2020

    La diversificación de estos ataques y la continua aparición de nuevas formas de ciberdelitos dificultan, cada vez más, su control y prevención a los departamentos dedicados a la seguridad informática. Contar con herramientas de seguridad adecuadas y aplicar el sentido común serán claves.

La asociación entre tecnológicas y marcas reconocidas para dotar de conectividad ropa y objetos no es algo nuevo, y muchos wearables son fruto de estas alianzas. No tan habitual es un acuerdo en el que esté involucrada una firma de seguridad, pero Kaspersky ha dado el paso. Se ha asociado con un diseñador de accesorios 3D sueco para...
La base de datos de TrueDialog está alojada en Microsoft Azure y contiene 604 gigabytes de datos, entre ellos casi mil millones de mensajes con datos confidenciales, incluidos nombres completos de los destinatarios, contenido de los mensajes, correos electrónicos y números de teléfono.

Revista Digital ITDS

Consíguela en

PDF o ePub

Las organizaciones están migando hacia la nube, y en esta transición la seguridad de los datos es una de sus principales preocupaciones, por lo que muchas están optando por servicios gestionados. Debido a ello, los modelos de servicios de ciberseguridad están transformándose para integrar las necesidades específicas que surgen de la...
Desde el mismo momento en que una aplicación genera un documento que se va a imprimir, ese documento está expuesto a diversas amenazas. Cifrar los trabajos de impresión, implementar una solución de pull printing y añadir marcas de agua a la página impresa, son soluciones que ayudan a reducir los riesgos.
La compañía ha adquirido Protego, una compañía pionera de tecnología sin servidor, cuya incorporación amplía la plataforma CloudGuard y la arquitectura Infinity de Check Point para proteger las cargas de trabajo en la nube de los ciberataques de sexta generación.
A la hora de trabajar con datos en entornos virtualizados no se suele tener en cuenta que la información almacenada en los discos virtuales también se puede recuperar, una vez desmontados. Por ello, los expertos recomiendan que se procesa de una forma similar a como se trabaja con los discos duros físicos, para no dejar expuesta inf...
Una nueva nota técnica de la AEPD recuerda que el Sistema de Nombres de Dominio, comúnmente llamado DNS por sus siglas inglesas, se creó hace más de 35 años para facilitar la navegación y el acceso a sitios web. Como la mayoría de los protocolos de Internet, el DNS se definió originariamente sin tener en cuenta la privacidad, por lo...
Resulta difícil para los investigadores distinguir los archivos legítimos de los maliciosos sin consultar con la inteligencia de amenazas adecuada. En general, los investigadores suelen estar más interesados en saber con qué recursos se comunican los puntos finales de su red.
Dell EMC Cyber Recovery se ha unido a Unisys Stealth con el objetivo de incorporar una capa adicional de protección a empresas de cualquier tamaño. Las dos soluciones unidas crean un entorno aislado y de confianza cero en la red para evitar ataques durante la recuperación de datos.
Un 88% de las empresas cree que la automatización ha mejorado las habilidades técnicas de su personal y el conocimiento general de la ciberseguridad. El 61% utilizan una plataforma de inteligencia de amenazas y el 76% investigan las pistas forenses de los correos electrónicos de phishing.
El 70% dice de los directores de Seguridad de la Información recibe actualizaciones sobre los riesgos de las empresa al menos una vez al mes, mientras que la alta dirección recibe información sobre esta cuestión trimestralmente. Esta brecha de conocimiento es una oportunidad clave para que los CISO aumenten su visibilidad a nivel de...
En la operación de skimming, los agentes de amenazas falsificaron la plataforma de servicios de pago de un minorista, lo que dio como resultado una página híbrida de skimmer-phishing. Otra campaña utilizó malware en websites de WordPress para redirigir a los usuarios a páginas de phishing.
La firma de seguridad acaba de anunciar la disponibilidad de Kaspersky Sandbox, una solución que refuerza el nivel de protección de las soluciones de seguridad del endpoint para empresas. Con ella las empresas consiguen una mayor automatización en la detección y respuesta ante amenazas, sin necesidad de contar con analistas de segur...
La inversión, que aumenta la participación accionarial de Juniper en Corero al 9,9%, representa un avance en la alianza alcanzada en 2018 con Juniper para revender y respaldar los productos y servicios de la solución de defensa DDoS SmartWall Threat Defense Director (TDD) de Corero.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos