Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El crecimiento en los últimos años de la ciberdelincuencia es una realidad incuestionable. Durante la clausura del I Congreso de Seguridad Digital y Ciberinteligencia, el ministro del Interior en funciones, Fernando Grande-Marlaska, ha defendido que la formación especializada es la clave en la lucha contra este problema, que se ha c...
Stela Filetrack es un producto propio de ElevenPaths, desarrollado junto a su socio Gradiant para ayudar a las organizaciones a proteger la información documental sensible, permitiendo en todo momento una visibilidad online del ciclo de vida completo de cada documento.

Revista Digital ITDS

Consíguela en

PDF o ePub

El robo de información es la consecuencia más costosa y creciente del crimen cibernético, pero los datos no son el único objetivo. Los sistemas centrales, como los sistemas de control industrial, están siendo pirateados en un movimiento poderoso para interrumpir y destruir.
A medida que avanza la transformación digital en las organizaciones la nube va cobrando peso en su infraestructura tecnológica, potenciando la capacidad de llegar al usuario final con mejores productos y servicios y mejorando la experiencia del cliente, principalmente a través de la web. Pero esto abre las puertas a nuevas amenazas ...
CPR-Zero incluye inicialmente más de 130 vulnerabilidades y se expandirá para ofrecer una biblioteca completa de todas las vulnerabilidades que el equipo de investigación de Check Point descubra. La lista enumera CVE con enlaces y referencias, e información detallada sobre cada una.
Uno de cada tres menores ha sido víctima de bullying, que uno de cada cinco menores ha ejercido esta práctica en alguna de sus modalidades y que afecta más a las niñas que a los niños. Son solo algunos de los preocupantes datos que se desprenden del informe "Actividades, mediación, oportunidades y riesgos online de los menores en la...
El auge de las criptomonedas también ha supuesto un crecimiento en el número de programas de software desarrollados por cibercriminales para infectar teléfonos móviles con el objetivo de minar criptomonedas sin que los usuarios lo sepan. De la mano de Check Point repasamos cómo descubrir si un móvil está minando criptomonedas y cómo...
El principal impacto de uno de estos ataques es el aumento del coste que suponen, que puede alcanzar más de un millón dólares de media. Los métodos de ataque más utilizados son el phishing, con un 47%; el malware, con un 39%; y los DDoS de la vieja escuela, con un 30%.
La compañía ha reforzado sus capacidades en ciberseguridad con la apertura en París de un nuevo SOC, acrónimo de centro de operaciones de ciberseguridad. Se suma a los ya existentes de Madrid y Frankfurt.
La industria de vigilancia IP está luchando contra ataques masivos, pero la mayoría no ha tomado contramedidas. La incorporación del Servicio de Reputación IoT de Trend Micro en las cámaras IP VIVOTEK los equipa con IPS y protección contra ataques de fuerza bruta.
A pesar de que esta brecha de datos ocurrió hace dos años, Equifax sigue notando los efectos. De hecho, la agencia de calificación de riesgo Moody's acaba de rebajar el rating de la empresa de estable a negativo, una rebaja que ha supuesto un gasto de 690 millones de dólares.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos