Los hospitales y centros de salud gestionan grandes cantidades de información sensible de sus pacientes, por lo que un robo de datos es aún más peligroso que en otros sectores. Pues bien, según el Security Report 2018 de Check Point, se encuentra entre los más desprotegidos contra los ciberataques avanzados.
Los agujeros de seguridad están a la orden del día, así que hay que saber cómo actuar. ISACA Madrid ha recaccionado ante la última brecha de seguridad experimentada por Movistar, y ha emitido una serie de recomendaciones sobre qué hacer si somos nosotros los que detectamos un fallo.
Fundada en 2015, la plataforma de gestión de accesos de ScaleFT estuvo inspirada en el modelo de seguridad BeyondCorp de Google, que permite acceso remoto sin necesidad de una VPN.
Check Point, Kaspersky Lab, Palo Alto, Proofpoint y Trend Micro, son algunos de los patrocinadores de este Foro, que tendrá lugar el 20 de septiembre en Madrid. El evento será el marco de presentación del Libro Blanco del CISO, que define el estado de la figura del CISO en España.
El aumento de la competencia, las fluctuaciones de las monedas y la disrupción tecnológica son los tres principales riesgos que más pueden impactar en el futuro de las grandes empresas de telecomunicaciones, según un estudio sobre el tema. Sin embargo, regulaciones como GDPR o los temas relacionados con la seguridad son temas que pr...
ISMS Forum Spain ha abierto una nueva convocatoria del curso en protección de datos, orientado a ofrecer una especialización profesional en materia de privacidad desde una perspectiva jurídica, técnica y organizativa.
La seguridad del retail en entredicho después de que un informe de Thales eSecurity recoja que casi la mitad de este vertical ha experimentado una brecha en el último año.
Microsoft lanza un nuevo programa de recompensas diseñado de manera específica para detectar fallos en servicios de identidad con cuantías de entre 500 y 100.000 dólares por vulnerabilidad.
Ya está en marcha la tercera edición del Cybersecurity Summer BootCamp, un evento que tiene una duración de 10 días, y que aborda la necesidad de fortalecer las capacidades de los profesionales que trabajan en la ciberseguridad y reforzar la colaboración internacional.
Algunos años después de la llegada de Intercept X al mercado, la propuesta de Deep Learning de la compañía llega al servidor.
Coinhive se ha convertido en el malware más utilizado por los ciberdelincuentes para robar poder de cómputo de los internautas.
Las apps móviles nos acompañan en nuestro día a día y las empleamos para muchas cosas. Sin embargo, no quiere decir que confiemos en ellas. Según Kaspersky Lab, el 64% de los españoles no se siente cómodo compartiendo información sobre su ubicación con sitios webs y aplicaciones. ¿Hay razones para inquietarse o preocuparse?
Los investigadores descubrieron en la tienda oficial de Google descargadores de malware disfrazados de varias aplicaciones de aspecto benigno, que recuperan troyanos de banca móvil que se ejecutan en dispositivos basados en Android, como BankBot Anubis.
Symantec Email Threat Isolation es una solución de seguridad de correo electrónico integrada con tecnología de aislamiento de amenazas que crea un entorno de ejecución remoto entre el usuario y el contenido malicioso.
La diversidad y cantidad de endpoints en las empresas están generando la necesidad de más automatización y capacidades predictivas, según un estudio de SANS Institute.
Cada vez más españoles reconocen que, durante sus vacaciones, consultan el correo del trabajo. Para hacerlo hay que tomar las medidas apropiadas para no correr riesgos de infecciones, y las empresas también. Cisco ha preparado una serie de consejos por si tenemos la tentación de bajar la guardia en verano.
Una encuesta entre más de 3.000 CIOs ha desvelado que, a pesar de que el 95% de los responsables de TI creen que las ciberamenazas van a crecer, sólo el 65% tienen un experto en ciberseguridad.
En 2017, las tecnologías de analytics, cloud computing y ciberseguridad fueron las que más ingresos generaron para las empresas de consultoría españolas, según el informe anual que realiza la AEC.
Un informe de Recorded Future asegura que Rusia sólo publica el 10% de las vulnerabilidades conocidas y que es, de media, 83 días más lenta que la base de datos china.
Durante el segundo trimestre de 2018, se ha producido una intensa actividad en operaciones de APT, principalmente en Asia, en los que estaban implicados grupos de ciberdelincuentes ya conocidos y otros menos habituales, según los analistas de Kaspersky Lab.