El Consejo de la Unión Europea ha adoptado un nuevo Protocolo de Respuesta de Emergencia destinado a ayudar en la respuesta a ciberataques y que determina procedimientos, roles, responsabilidades, canales de comunicación seguros...
El crecimiento de las amenazas del correo electrónico en la nube requiere de una segunda capa de defensa, según un informe de Trend Micro. El documento dice que al ser una herramienta básica de comunicación, es fácil que los ciberdelincuentes aprovechen estas plataformas de confianza para lanzar ataques comprometidos.
El fraude puede suponer de un 0,3 a un 3% de la facturación de un negocio. Coincidiendo con el Día Mundial del Consumidor, Ingenico ePayments ha reunido ocho recomendaciones para que las tiendas online puedan ofrecer una experiencia más segura al consumidor.
veritas. mala gestion datos
En la economía digital, los fallos a la hora de gestionar los datos pueden generar costes, reducir la productividad y ocasionar la pérdida de oportunidades de negocio. Un estudio de Veritas cifra en 2 millones de dólares el coste de una mala administración, por no hablar del tiempo que los empleados pierden buscándolos: en torno a d...
Se ha saldado con más de 100 investigados y 20 detenidos, de los cuales siete se encuentran en prisión. A los implicados se les atribuye la comisión conjunta y reiterada de más de 800 estafas a víctimas de toda España, con un perjuicio económico que supera los 190.000 euros.
La participación de la mujer es clave para poder cubrir la demanda del sector de la ciberseguridad. Administradores de seguridad de red, administradores de sistemas de seguridad, y analistas senior de seguridad, son algunos de los perfiles más demandados.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...