Un 35% de los europeos quiere combinar el trabajo desde casa con el presencial, según un estudio que acaba de hacer público Okta. Sin embargo, el trabajo en remoto obliga a extremar las precauciones de seguridad, pero gran parte de los teletrabajadores consultados desconfían de que sus empresas hayan tomado todas las medidas necesar...
A través de su adecuación al Esquema Nacional de Seguridad (ENS), el Centro Criptológico Nacional tiene como reto este año conseguir una mayor seguridad en los sistemas de información de diputaciones, consejos insulares, cabildos y ayuntamientos.
Antes de la irrupción del Covid-19, siete de cada diez empresas españolas había sido víctima, como mínimo, de una brecha de seguridad en el último año. Ahora la realidad está cargada de nuevos retos a la hora de proteger los datos ante un escenario que combina oficina y teletrabajo. Repasamos con Kingston cuáles son los riesgos y có...
Disfrazado de una solicitud de visado falsa, el malware tiene la capacidad de obtener la geolocalización del objetivo, recopilar datos relacionados con el servidor y la red, registrar las pulsaciones de teclas y hacer capturas de pantalla. También es capaz de propagarse en dispositivos extraíbles.
LEET Security y el Centro Avanzado de Ciberseguridad Industrial de Guipúzcoa ZIUR han desarrollado un proyecto para ayudar a las empresas a conocer su madurez en materia de ciberseguridad y poder consolidar los principales estándares, normativas y mejores prácticas internacionales de ciberseguridad para los sistemas de información y...
La entidad bancaria y la compañía de TI han firmado un acuerdo para desarrollar herramientas capaces de prevenir, detectar y contener tendencias o patrones de fraude y anomalías de ciberseguridad a través de la inteligencia artificial. Su objetivo es aumentar la seguridad, confianza y experiencia de los clientes de las entidades ban...
Los investigadores de la firma de seguridad han presentado Safe-Linking, un mecanismo de seguridad que resuelve un problema que los usuarios de Linux sufren desde hace 20 años. Se trata de un fallo en el diseño de la memoria de los programas que, si se explota, permite tomar el control del ordenador de la víctima.
Asegurando que el panorama del Directorio Activo está cambiando y que cada vez es más difícil saber en quién podemos confiar, dice Luc Delsalle, CTO y co-fundador de Alsid, que hay que saber cómo podríamos ser atacados por los usuarios con privilegios.
eIDAS es un reglamento que entró en vigor en julio de 2016 y está diseñado para el reconocimiento en toda Europa de la identificación electrónica y los servicios de confianza, facilitando los negocios entre países miembros.
Sin seguridad en las redes, que son esenciales para tener conectividad y distribuir las aplicaciones, las empresas están expuestas a todo tipo de ciberamenazas y, por lo tanto, es necesario prestarles una atención estratégica que, de momento, necesita de mejoras. Un estudio de Forrester para VMware así lo evidencia.
Cuatro de cada diez internautas considera que los problemas de seguridad limitan de manera importante la utilización de nuevos servicios online, según los datos del informe "La Sociedad Digital en España 2019", que acaba de publicar la Fundación Telefónica.
La soluciones de seguridad, junto con las de big data e inteligencia artificial y las de robótica, lideran la lista de tecnología que más están contribuyendo a rebajar el impacto del coronavirus en la actividad empresarial, según un informe que Grant Thornton.
Bajo el lema "Diez años de nuevos retos y soluciones", el encuentro revisará el Esquema Nacional de Ciberseguridad de manera que se facilite una mejor respuesta a tendencias de ciberseguridad, se reduzcan las vulnerabilidades y se promueva la defensa en las administraciones públicas.
La Plataforma de Seguridad de Datos de Varonis ofrece un enfoque estratégico para proteger los datos empresariales no solo de ciberataques sino también de amenazas internas y violaciones de datos
Solo algún ministerio en España y ocho comunidades autónomas contemplan medidas de protección en sus servidores de correo electrónico. Con más de 500.000 mensajes fraudulentos sobre el COVID-19, la implementación del protocolo DMARC protegería el email.
Nos guste o no las contraseñas son el método más común de autenticación. Son útiles, pero solo funcionan si son confidenciales y difíciles de descifrar, y esto es lo que complica la situación. Un estudio pone en evidencia lo fácil que se lo ponemos a los ciberdelincuentes, y reúne los aspectos y claves para mejorar.
Incibe ha publicado una nueva versión de su "Guía Nacional de Notificación y Gestión de Ciberincidentes", cuyo objetivo es ofrecer a los responsables de Seguridad de la Información las directrices necesarias para reportar y gestionar de forma correcta los incidentes.
ISOPH es una tecnología desarrollada por BOTECH que facilita el diagnóstico de los equipos para solucionar sus vulnerabilidades y tener el equipo seguro y al 100%
Durante el primer semestre de 2020 Aiuken Cybersecurity continúa con su política de expansión y crecimiento de su plan estratégico.
La ciberinteligencia se está posicionando como una poderosa herramienta para luchar contra los delitos cibernéticos. De ello es consciente DotForce, que ha integrado en su catálogo soluciones de LookingGlass Cyber, ZeroFOX y Agari.