En una operación conjunta, agentes de la Policía Nacional y la Guardia Civil desarticularon este fin de semana una organización que se dedicaba a estafar a empresas, con las que tenían previamente algún tipo de acuerdo comercial, mediante ataques de phishing. Por otro lado, la Policía ha desmantelado en Madrid un call center utiliz...
Ocho de cada diez españoles llegarían a pagar hasta 1.000 euros para recuperar su información más importante. Ahora bien, lo mejor es no perderla y, por eso, es muy recomendable tomar precauciones hacer copias de seguridad, cifrar los datos y disponer de soluciones de gestión remota que permita bloquear los dispositivos en caso de r...
El verano es época de relax y eso afecta también a nuestros hábitos. Se comparten más experiencias en la red sin prestar atención a dónde se conectan, qué descargan o a las políticas de privacidad y el uso de cookies de las webs que visitan. No hay razón para, aunque se esté de vacaciones, descuidar la privacidad. He aquí una serie ...
¿Qué es lo que realmente debe importar a los CISO? Repasamos con CyberArk cuáles son las claves para abordar una reducción efectiva de los riesgos de seguridad? porque no todo es achacable a la falta de presupuesto y al escaso apoyo de las organizaciones.
En Europa, existe un diferencia palpable entre los directivos y sus equipos de seguridad TIC en la forma en cómo perciben el progreso y la colaboración en torno a la ciberseguridad. Los profesionales de la materia opinan mayoritariamente que la cooperación no es suficiente, mientras que el número de directivos que creen que lo hacen...
Esta botnet, que ha estado entre los cinco malware más buscados a nivel mundial durante los seis primeros meses del año y que se propaga a través de campañas masivas de spam, ha estado inactiva gran parte de junio. Para los investigadores de Check Point, su inoperancia se debe a tareas de mantenimiento y actualización de su infraest...
La española Indra acaba de presentar la evolución de su sistema antidron, ARMS, en línea con su visión sobre cómo defender cualquier espacio: adaptándose a las necesidades del entorno, integración y uso combinado de diferentes sensores y contramedidas, y empleo redundante de sensores en número y ubicación.
Topinambour es un nuevo archivo .NET que está utilizando Turla para distribuir su malware JavaScript KopiLuwak, diseñado para el ciberespionaje, a través de paquetes de instalación infectados para programas de software legítimos, como VPN, para evitar la censura de Internet.
Solo un 25% de los directivos de la región de EMEA confían en la ciberseguridad de sus organizaciones y, sin embargo, no dejan de invertir en esta cuestión. "Las empresas parecen estar atrapadas en una rutina de gasto de cara a las crisis de ciberseguridad", concluye un estudio de VMware.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.