Un número indeterminado de servidores quedaron inutilizados por un ataque que se detectó la madrugada del 20 de septiembre. La organización insiste en que las operaciones portuarias no se vieron afectadas, aunque la red corporativa del puerto ha tardado en recuperarse.
El cambio se produce a raíz su reconocimiento como CERT (Computer Security Response Team) de referencia para ciudadanos y entidades de derecho privado en España, tras la aprobación por parte del Gobierno del Real Decreto-ley para la transposición de la Directiva NIS (Network and Information Security) sobre ciberseguridad.
La firma celebrará mañana en Valencia su Security Day. En el evento participarán Chema Alonso, CDO de Telefónica; Josep Albors, responsable de investigación y concienciación de ESET España; Álex Casanova, CSO de Sothis; y Pablo Fernández Burgueño, especialista en derecho de ciberseguridad.
Así lo sugiere Check Point, ante la última novedad en malware: un ransomware deominado 'RansomWarrior'. La firma de seguridad dice que, aunque los troyanos bancarios están perdiendo protagonismo en los ordenadores, el ransomware está ocupando su lugar, principalmente por su alta efectividad.
Los investigadores de ESET han alertado del descubrimiento del primer ciberataque que utiliza un rootkit UEFI para infectar y conseguir persistencia en el dispositivo de las víctimas. "Se abre una puerta a los ciberdelincuentes para controlar de forma completa y casi indetectable cualquier dispositivo", advierte la firma.
Ante el aumento de las amenazas cibernéticas, en número y complejidad, los proveedores de seguridad evolucionan sus ofertas. Un claro ejemplo es el de Secura, que transforma su SOC tradicional en un centro de gestión de la seguridad. El objetivo: hacer frente de forma activa a los nuevos retos que plantea la ciberseguridad.
Secura quiere transformar el SOC tradicional en un Centro de Gestión de la Seguridad diseñado para hacer frente a los nuevos retos que plantea el paradigma de la ciberseguridad.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.