Los responsables de seguridad de la información no tienen la suficiente autoridad ni visibilidad en las empresas para realizar cambios en sus organizaciones, según revela un estudio de Accenture, que pone en evidencia que pocos CISO tienen la influencia ni los recursos para llevarlos a cabo.
Investigadores encuentran en GitHub una prueba de concepto que puede aprovechar la vulnerabilidad en Apache Struts identificada recientemente como CVE-2018-11776.
Según un estudio de MarketsandMarkets, este mercado experimentará un importante crecimiento, desde los 53,9 millones de dólares que se generarán este año hasta los 829 millones que se alcanzarán en 2023.
El 91% de los ciberataques comienzan con un phishing, y los ataques BEC (Business eMail Compromise) crecieron un 2.370% sólo el año pasado.
Sin que las operaciones comerciales se vieran afectadas, el Banco de España ha sufrido un ataque de denegación de Servicios Distribuido, o DDoS, que afectó al acceso a la página web.
Al menos tres grandes compañías en Estados Unidos se han visto afectadas por la última amenaza creada por profesionales del ransomware.
Nuestros dispositivos móviles nos acompañan a todas partes y es importante que vuelvan a casa. Sin embargo, se producen descuidos y se pierden, o caen en manos ajenas con asiduidad, con el consiguiente disgusto tanto porque obliga a una nueva adquisición y también por los datos que se pierden. De la mano de ESET repasamos cinco acci...
Aplicaciones legítimas como, por ejemplo, Tokenfire o Swagbucks, compran códigos de tarjeta a los proveedores para luego ofrecérselos a sus clientes como recompensa por realizar ciertas actividades. Tienen éxito y los ciberdelincuentes lo saben. Kaspersky alerta de la existencia de sitios web falsos de generación gratuita de tarjeta...
Aunque cada vez somos más tecnológicos y utilizamos cada vez más dispositivos, a veces no tenemos en cuenta las mínimas reglas de supervivencia en lo que a ciberseguidad se refiere.
Investigadores de Secureworks han descubierto páginas de inicio de sesión falsificadas que parecen formar parte de una campaña a gran escala para el robo de credenciales.
Los responsables de TI españoles priman el cuidado de aspectos como la seguridad, la prevención del uso inadecuado o el coste, pero también, aunque en menor medida, evalúan aspectos la sobrecarga de la red o la conformidad con GDPR, según un estudio europeo de Toshiba. Un 82% de los participantes españoles señala su interés en impla...
Estar aceptando o denegando las peticiones de cookies puede resultar agobiante para muchos usuarios. PrivacyCloud acaba de lanzar Consent Manager, una extensión de navegador que permite rechazarlas automáticamente para mejorar la privacidad.
Las tecnologías de machine learning e Inteligencia Artificial de TrustPath serán incorporadas a la plataforma de Zscaler para acelerar la respuesta ante incidentes.
Triout es el framework de un malware que añade capacidades de grabación de llamadas, monitorización de mensajes, captura de vídeos, fotos y localización a aplicaciones legítimas.
La organización ha anunciado tres eventos para los últimos meses del año, que se centrarán en temáticas como los riesgos de ciberseguridad para las empresas y la sociedad en un mundo interconectado, así como la seguridad en cloud.
Trend Micro Research lanza un nuevo programa para ayudar a los fabricantes de dispositivod IoT a gestionar el riesgo desde el origen.
El 44% de las empresas reconoce que la seguridad como uno de los mayores retos a los que se enfrenta el departamento de TI de la empresa, y un 43% afirma que una de sus prioridades es mejorar la seguridad en los próximos doce meses. No es de extrañar que casi una de cada cuatro tenga planes de aumentar su inversión en este ámbito en...
Cada minuto se pierde más de un millón de dólares por el cibercrimen, y se crean 1,86 víctimas.
IntelligentAV se une a Threat Detection and Response (TDR), Gateway AntiVirus y APT Blocker como una capa adicional de defensa contra el malware para la plataforma Firebox.
De forma habitual, el sector tecnológico adopta las siglas inglesas para identificar determinados tipos de producto (ERP, CRM....), disciplinas (BPM, GRC...). Nos gustan tanto los acrónimos que también los utilizamos en cargos directivos (CEO, CIO, CSO, CISO...). Como IT Digital Security es una publicación dedicada a seguridad TI, v...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
OpManager forma parte del conjunto de soluciones de ITOM de ManageEngine. Además del monitoreo de redes, este paquete también ofrece soluciones para optimizar el monitoreo de servidores, el monitoreo de aplicaciones, el monitoreo del ancho de banda, la gestión de configuraciones, la seguridad y el cumplimiento del firewall, y la ges...
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.