Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

malware movil 2
Se han localizado sendas infecciones en los dispositivos THL T9 Pro y UTOK Q55, las cuales apuntan a aplicaciones críticas del sistema, lo que dificulta su eliminación. Estas nuevas muestras indican que el problema del malware preinstalado persiste.
IoT ciberseguridad
Las contraseñas débiles, los interfaces inseguros y la falta de mecanismos de actualización seguros, son algunos de los fallos que permiten realizar ataques remotos o tomar el control local del dispositivo. Este año veremos más amenazas desarrolladas específicamente para dispositivos IoT.
Ransomware, Seguridad
El juego de rol Town of Salem vio cómo las direcciones de email y las contraseñas de más de 7,6 millones de jugadores fueron hackeadas, mientras que un problema en el administrador de contraseñas Blur expuso datos personales de aproximadamente 2,4 millones de usuarios.
seguridad ataque malware
Surgirán amenazas que usarán contenido generado por inteligencia artificial para evadir los controles de seguridad IA. Asimismo, las amenazas de IoT se volverán más peligrosas, los routers seguirán siendo objetivos de ataques, y las apps falsas dominarán el panorama de amenazas móviles.
Teclado Seguridad GMV
Casos sonados, como el de Cambridge Analytica o la cadena Marriot, coparon los titulares de ciberseguridad en 2018. Conocer los incidentes de los que fueron víctimas muchas empresas nos ayudarán a estar más prevenidos para el año en curso, señala Áudea Seguridad de la Información.
Malware, Seguridad
El malware 'wiper' dirigido a destruir sistemas o datos, el malware sin archivos, botnets y amenazas persistentes avanzadas, convivirán con el ransomware y el malware de criptominería, que seguirán siendo muy populares. La esteganografía también gananá terreno.
ransomware
El malware está diseñado para infectar aquellos servidores Linux con una interfaz IPMI configurada con la contraseña por defecto o desactivada. Una vez accedían al sistema, los atacantes descargaban y compilaban ccrypt para cifrar todos los ficheros del servidor y pedir un rescate.
seguridad-generica
Mantenerse por delante de los atacantes y reducir la complejidad en la infraestructura de seguridad de TI son las grandes prioridades para los profesionales de TI y ciberseguridad. En lo que respecta a la gobernancia, la reducción de los riesgos de terceros es la máxima prioridad.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revista Digital

 

 

Aunque este servicio de la aplicación de mensajería puede ayudar a las empresas a mejorar el compromiso con sus clientes, utilizarlo como herramienta de ventas, saturar al cliente con mensajes o no preparar una estrategia de respuestas pueden provocar el efecto contrario.
Según IDC, durante 2019 el 75% de los CIO reestructurarán sus estrategias de ciberseguridad hacia una parte clave como confiabilidad y gestión de identidades. Estas nuevas estrategias de protección del dato deberán incluir reglas más dinámicas que sean capaces de inferir si el comportamiento del usuario es legítimo o no.
Según Forrester, la mayoría de las empresas utilizan versiones de ERP que están, por lo menos, dos versiones por detrás de la última actualización y con más de cuatro años antigüedad. Tu negocio necesita un ERP que soporte una transformación real y te permita operar en el marco empresarial en el que están tus competidores.

En los últimos años determinadas tecnologías emergentes están calando especialmente entre los consumidores y las empresas, y la gente comienza a percibirlas poco a poco como más cercanas. Un reciente estudio analiza qué percepción tienen las personas de las seis principales tendencias tecnológicas que están en boca de todos.
Uno de los campos en los que la inteligencia artificial puede aportar más beneficios es el de las finanzas, tanto en la banca como en los departamentos financieros de las empresas, en general. Pero un reciente estudio muestra que el 89% de las organizaciones todavía no ha implementado tecnologías de IA para aportar inteligencia al á...

Aunque las ventas de dispositivos de inyección de tinta superan a las de dispositivos láser, estos últimos continúan siendo muy demandados, debido a su velocidad de impresión e impresión silenciosa, así como por su precisión. Además, el número de impresiones que pueden hacerse es mucho mayor.
La entidad financiera buscaba mejorar el control de la impresión, copia y escaneo de documentos, reducir los costes de mantenimiento y simplificar el servicio de los equipos de impresión. Para ello renovó su flota de impresoras en sus oficinas de Moscú optando por impresoras multifuncionales A3 HP LaserJet.
En la impresión, para evitar los efectos sobre el consumo de papel, el de tóner, las impresoras infrautilizadas, la pérdida de productividad o la sobrecarga del área de TI, hace falta poner medidas. Entre las medidas que propone Brother están la de automatizar tareas, trabajar en la nube e imprimir de forma segura.

Un reciente estudio corrobora el rápido avance que está viviendo la tecnología de almacenamiento de estado sólido, que en pocos años logrará sustituir a los HDD en gran parte de los mercados actuales. Se espera que este segmento crecerá a una tasa interanual del 35,3%, alcanzando un valor de casi 100.000 millones de dólares para el ...
La compañía ha apostado con fuerza por las plataformas de infraestructura hiperconvergente desde finales de 2017, y a lo largo de 2018 ha evolucionado sus productos para ir más alá de la concepción clásica de HCI. Ahora, gracias a los avances realizados para adaptar sus plataformas a las nuevas arquitecturas de TI, NetApp considera ...
Según indican las cifras preliminares del mercado de discos duros HDD, durante el cuarto trimestre de 2018 los envíos totales habrían bajado entre un 15% y un 16%, situándose entre 88 y 89 millones de unidades en todo el mundo. Este descenso se habría notado en todas las categorías, tanto de consumo como para centros de datos, excep...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos