El troyano IcedID, detectado por primera vez en 2017, ha entrado por primera vez en el Índice Global de Amenazas que realiza Check Point mensualmente. En su informe de marzo, sitúa a este malware bancario en primer lugar, solo por detrás de Dridex, que fue el más prevalente.
Zscaler anuncia la compra de Trustdome, una startup cuya tecnología se utiliza para controlar qué y quién accede a las aplicaciones, datos y servicios en entornos de nube pública.
Un año después de que el trabajo en remoto se convirtiese en algo habitual, la mayoría de las empresas aún se enfrentan a retos básicos para proteger esta modalidad de trabajo. Aunque hay más, sus mayores preocupaciones son la filtración de datos a través de los puntos finales (68%), la conexión de los usuarios con dispositivos no g...
Thycotic y Centrify, que operarán temporalmente bajo el nombre ThycoticCentrify, anuncian que ha completado su fusión para ofrecer una de las soluciones de gestión de accesos privilegiados más destacadas del mercado.
Cisco ha anunciado que Ángel Ortiz es el nuevo director de Ciberseguridad en España, cerrando así la vacante dejada a principios de año por Eutimio Fernández, que emprendió una nueva aventura profesional a principios de año para dirigir la expansión en España y Portual del especialista en ciberinteligencia ThreatQuotient.
Aunque el ransomware y los troyanos bancarios han sido las mayores amenazas para la seguridad en España el mes pasado, los expertos de Eset han hecho un repaso de otros incidentes relevantes. En un informe destacan que los ciberdelincuentes han tratado de aprovechar vulnerabilidades como las de Exchange, Chrome y Apple, estafas liga...
La compañía de Telefónica ha desarrollado el servicio de ciberseguridad 'Tu empresa segura', que reúne formación, soporte remoto y asesoramiento para adaptarse a las necesidades de las pymes.
El uso de blockchain va en aumento en España y su uso ya no se limita al sector financiero. Otros, como Distribución, Servicios e Industria, valoran las ventajas que aporta en agilidad, simplicidad y, sobre todo, más seguridad, tanto en la gestión de la identidad digital como en las transacciones.
El robo de datos sufrido por LinkedIn no deriva de una brecha de seguridad sino del uso de técnicas de scraping, una técnica utilizada mediante programas de software para extraer información de sitios web. Repasamos, de la mano expertos en seguridad y protección de datos de Paradigma Digital, las medidas a tomar para no ser víctimas...
La superficie de ataque ha aumentado el año pasado y, con la expansión del teletrabajo, también se ha incrementado el riesgo de sufrir ataques de malware móvil. De hecho, casi todas las compañías del mundo experimentaron al menos uno a lo largo de 2020. Además, un 97% se enfrentó a amenazas de este tipo procedentes de varios vectore...
A raíz de una de sus últimas investigaciones, Kasperky recomienda a las empresas que no pierdan de vista el doxing corporativo, es decir, el proceso de recopilación de información confidencial sobre una organización y sus empleados sin su consentimiento para perjudicarlos o extraer beneficio. Esto deriva después en métodos de ataque...
La ciberseguridad es una de las grandes preocupaciones de los CEOs españoles porque, tras un año de severos incidentes, la ven como la principal amenaza para el crecimiento de sus compañías. Un informe de KPMG, que toma el pulso a sus expectativas, concluye que la vuelta a la normalidad se producirá entre finales de 2021 y 2022.
Carme Artigas, secretaria de Estado de Digitalización e Inteligencia Artificial, acaba de anunciar una inversión de más de 450 millones en tres años para impulsar la industria de la ciberseguridad y la captación del talento. INCIBE será el organismo que despliegue las inversiones.
Más de la mitad de los CIOs van a invertir en personal para acelerar sus iniciativas digitales. En línea con ello, primarán las contrataciones en tecnologías emergentes. Eso no va a impedir, sin embargo, que la contratación de especialistas en ciberseguridad vaya en aumento para reducir precisamente los riesgos asociados a las soluc...
LinkedIn es noticia porque los datos de 500 millones de usuarios de la red social ha sido expuesta por una filtración y parte de los datos están ya a la venta en un popular foro de hackers. De momento, no está claro si estos proceden de una brecha del pasado o una filtración reciente.
Durante la celebración de su conferencia anual, Okta ha realizado una batería de anuncios, entre los que destacan dos nuevos productos: Okta Privileged Access, que une la gestión de accesos privilegiados (PAM) con la identidad empresarial para eliminar los diferentes sistemas, y Okta Identity Governance, que ofrece un enfoque actual...
Casi nueve de cada diez las empresas no tienen definida una estrategia de recuperación de datos y probablemente por eso, el 84% de las empresas tarda más de un día en encontrar y recuperar los datos perdidos o corruptos, y un 36%, incluso necesita más de siete días. Repasamos con Syntonize las claves para conseguir una buena estrate...
Siguiendo la tendencia de meses anteriores, las principales amenazas para la ciberseguridad en nuestro país en marzo han continuado siendo el ransomware y los troyanos bancarios. El último informe de seguridad de Eset así lo confirma.
El valor añadido de KELA es su profundo conocimiento sobre este entorno, así como su capacidad de emular el pensamiento de los ciberdelincuentes antes de realizar un ciberataque.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.