Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

vmware
La de Intrinsic, una compañía que protege los datos de errores y códigos maliciosos, sería la séptima compra de la compañía en lo que va de año, la quinta de este verano después de las de Avi Networks, Bitfusion.io, Uhana y Veriflow.
Huella digital seguridad
A mediados de agosto salió a la luz que investigadores de la firma de ciberseguridad VPNMentor habían detectado un fallo de seguridad que dejó expuestos los datos biométricos de más de un millón de usuarios del sistema BioStar 2. ¿Hay razones para desconfiar de la biometría? Hablamos con un experto de la empresa Biometric Vox sobre ...
Facebook Instagram
El Data Abuse Bounty Program que la red social lanzó en 2018 en respuesta al escándalo de Cambridge Analytica recompensa a los que detecten aplicaciones que recopilan datos de los usuarios para pasárselos a terceros.
seguridad ataque malware
Un total de 23 agencias locales del Estados de Texas se han visto afectadas por un ataque coordinado de ransomware que parece proceder del mismo actor, según informa el Department of Information Resources.
seguridad genérica
Hace justo un año, Telefónica, McAfee y Allot anunciaban su acuerdo para desarrollar una solución integrada para PYMES que en sus dos primeros meses de servicio ha demostrado ser un acierto. Según acaba de informar Telefónica, en ese tiempo ha prevenido más de 80.000 posibles incidencias.
banco seguridad
Partes no autorizadas habrían violado las medidas de seguridad que protegen la web del Bank Integrated Reporting Dictionary (BIRD), alojada en un proveedor externo, lo que les habría dado acceso a datos de contacto de 481 suscriptores.
IoT seguridad
Internet de las Cosas es un mercado cada vez mayor, llega a todos los ámbitos y su uso a la hora de garantizar la seguridad de particulares y empresas es más importante que nunca. Repasamos con la empresa francesa Matooma los diferentes escenarios en los que los dispositivos IoT se han convertido en claves para aumentar la seguridad.
Cloud Atlas-cadena infección
El grupo de ciberespionaje Cloud Atlas, al que se le conoce también como Inception, ha actualizado su arsenal de ataque con nuevas herramientas que permiten evadir los sistemas de detección de los Indicadores de Compromiso estándares. Sus nuevos ataques ya han sido detectados en diversas organizaciones del este de Europa, Asia Centr...

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#Especiales IT

IT Digital Security

 

Descarga la revista digital

que resume el Security SummIT

 

El correo electrónico es uno de los principales vectores de ataque y uno de los primeros recursos de la empresa en haberse ido a la nube. La empresas española, ¿presta atención suficiente a la seguridad del correo electrónico y la navegación web?

Gracias a su capacidad de utilizar el procesamiento del lenguaje natural, los chatbots están ingresando rápidamente al lugar de trabajo. Para 2022, el 70% de los ejecutivos interactuará con plataformas de conversación a diario. Este crecimiento esperado va a la par con el aumento de la generación del milenio en el lugar de trabajo.

Renovar la flota de impresión con equipos con funciones avanzadas, protegerlos, establecer medidas de control y de fiscalización, utilizar consumibles originales y externalizar su mantenimiento, son medidas que se recomienda aplicar de forma conjunta, ya que así maximizaremos sus ventajas y efectos positivos.

El concepto de ciudades inteligentes está implementándose en urbes de todo el mundo, pero a medida que avanzan estos proyectos sus impulsores están experimentando problemas, y uno de ellos es la ciberseguridad. Porque las tecnologías IoT que se emplean en estas ciudades adolecen de ciertas carencias que ponen en riesgo la privacidad...

El gobierno del Reino Unido ha decidido poner 400 millones de libras a disposición de un grupo de empresas para promover la creación y gestión de centros de datos. Según se ha hecho público, hay 32 proveedores en la lista inicial de candidatos, que verán acelerado el proceso de concesión de los organismos públicos, eludiendo las com...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos