La Junta de Castilla y León ha dado los primeros pasos para aplicar la modalidad de Compra Pública Innovadora a las soluciones de ciberseguridad, un formato de contratación que puede incentivar el desarrollo tecnológico y permite compartir los riesgos de la I+D . En esta iniciativa cuenta con la colaboración de INCIBE.
El especialista en alojamiento web y dominios ha modernizado su centro de datos con el objetivo de ganar en eficiencia y flexibilidad de sus procesos, además de en seguridad. Con esta iniciativa, ha mejorado sus servicios en aspectos importantes como las copias de seguridad o la recuperación frente a desastres.
Son muchos los estudios que indican que los comportamientos de los empleados ponen en riesgo la seguridad de las empresas, por lo que hoy en día se hace imprescindible contar con una buena política de seguridad de Recursos Humanos, que permite controlar todo el ciclo de vida del trabajador, desde que se inicia el proceso de contrata...
Disponer de las herramientas adecuadas, reducir la complejidad de sus infraestructuras o actualizar y mantener los sistemas son algunas de las recomendaciones de Check Point para las empresas del sector sanitario, que manejan datos muy sensibles.
La extensión instalada en Firefox no está bien desarrollada, y agrega una pieza defectuosa de código a cualquier contenido basado en texto creado dentro del navegador afectado, incluidas publicaciones, correos electrónicos y chats. Al menos 5.000 sitios web están afectados.
El Instituto Nacional de Ciberseguridad aumentará su plantilla en un 70% en un plazo de tres años. La idea es que cada vez un papel más relevante como herramienta de desarrollo de la ciberseguridad nacional.
La última variante ha incorporado una nueva característica de comando y control diseñada para trabajar con la red anónima de Tor. Los investigadores han observado cuatro campañas que contienen archivos maliciosos que eventualmente conducen a la descarga del troyano.
La biometría móvil será responsable de la autenticación de 2 billones de ventas en 2023, según una nueva investigación de Juniper Research. Las transacciones en remoto crecerán en este periodo nada menos que un 2.500%, y representarán un 57% del total de las transacciones biométricas que se realicen en poco más de cinco años.
Google va a implementar esto a lo largo del tiempo, comenzando por eliminar la palabra "segura" en septiembre, y en octubre comenzará a mostrar una advertencia roja "no segura" cuando los usuarios introduzcan datos en páginas HTTP.
En vacaciones desconectamos de muchas rutinas cotidianas pero no de nuestros dispositivos móviles. Por eso, ESET ha considerado oportuno elaborar un decálogo de recomendaciones para no descuidar su seguridad en verano.
Lo dicen múltiples estudios: la seguridad de los datos es el reto de las empresas y, por tanto, está en el punto de mira de todas. OpenText propone tres pasos para gestionar y proteger los datos ante el actual entorno de amenazas.
Para ello se ha valido de un solo exploit, utilizando una vulnerabilidad ampliamente conocida y parcheada que ya fue utilizada en otras botnets, como Mirai o Satori, y con el propósito de ejecutar ataques DDoS bajo demanda. Anarchy estaría planeando otro ataque contra routers Realtek.
El nuevo consumidor, cada vez más conectado, está entusiasmado por las innovaciones tecnológicas, pero también desconfía sobre el modo en que las empresas proveedoras de productos y servicios gestionan sus datos. El resultado, según un estudio de Salesforce, es que quiere un equilibrio entre una experiencia personalizada y la privac...
Una de las ventajas de la tecnología blockchain es la garantía de la integridad de los datos y su gestión eficiente. Vector ITC Group quiere posicionarse en este mercado y ha desarrollado tres aplicaciones pioneras para el sector asegurador, que avanza con paso firme en su digitalización.
El malware se vale del escáner TCP WinEggDrop para buscar nuevos hosts y propagarse. Para infectar a la víctima utiliza la herramienta "ZombieBoyTools", que aprovecha los exploits EternalBlue y DoublePulsar para instalar un archivo DLL malicioso en la máquina de la víctima.
La Comisión de Ciberseguridad de AMETIC ha publicado un decálogo sobre las medidas básicas que una empresa tienen que tener en cuenta para establecer un perímetro de seguridad de los datos y cumplir con el Reglamento General de Protección de Datos (GDPR, en sus siglas inglesas).
El 47% de los niños españoles se ha enfrentado a algún tipo de amenaza online, y los padres son conscientes de que las amenazas aumentan. ¿Qué deben hacer para protegerles?
ISMS Forum ha abierto una nueva convocatoria de certificación en ciberseguridad. El curso tendrá lugar en noviembre.
Las víctimas son redirigidas a sitios web de terceros donde deben dar sus datos y completar unas tareas. Las ganancias para los delincuentes varían desde unos pocos centavos por cada clic en un enlace deseado, hasta varias docenas de dólares por completar un formulario o suscribirse a servicios de pago.
INCIBE, a través de Internet Segura For Kids, ha formado a 13.754 menores y 4.310 educadores en el uso seguro de Internet durante el último curso escolar. En total, se han organizado cerca de 800 talleres prácticos dirigidos a centros educativos.