Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

proteccion datos delegado
En virtud del acuerdo alcanzado, los usuarios de Cyber Recovery de Dell EMC verán ampliadas sus capacidades de protección con Unisys Stealth, que permitirá realizar copias de seguridad más flexibles y crear salas limpias que actúen como entornos seguros para restaurar sistemas y datos.
Dinero Dólares
Los 120 millones de dólares recaudados por SentinelOne en una ronda de financiación Serie D serán utilizados por la compañía para "acelerar el desplazamiento de competidores" en la protección del endpoint, cloud e IoT.
Perimetro busqueda
El cloud, la movilidad y, en los últimos años, el Internet de las cosas, han cambiado los negocios de manera dramática. Han potenciado la conectividad, mejorado la productividad, generado nuevas oportunidades de negocio... y también han incrementado los riesgos. El perímetro, que tan cuidadosamente establecieron los firewalls hace a...
CISOS
Apenas el 10% del presupuesto total de las organizaciones financieras se destina a las ciberdefensas, y solo la mitad de ese gasto se destina a la gestión de infraestructuras y activos. Los CISOs están sintiendo una mayor presión para proteger a sus compañías de los atacantes.
IoT ciberseguridad
Horus HSM para IoT de Atos está disponible para aplicaciones que se ejecutan en modo SaaS y permite que múltiples usuarios se beneficien de un cifrado de última generación. Las empresas tienen ahora flexibilidad para alojar aplicaciones en la nube privada y pública.
Ransomware, Seguridad
2.300 millones de archivos fueron expuestos debido a la mala configuración de las tecnologías de almacenamiento de archivos más utilizadas. Casi la mitad los archivos se expusieron a través del protocolo Server Message Block. Le siguen otras tecnologías como los servicios de FTP y rsync.
seguridad ataque malware
La popularidad de Emotet se refleja en el continuo incremento de ataques con URLs maliciosas. Los troyanos bancarios han constituido solo un 21% de los ataques por correo electrónico, siendo los sectores de ingeniería, automoción y educación los objetivos principales.
seguridad spear phishing
HawkEye está diseñado para robar información de dispositivos infectados, pero también se puede usar como cargador, aprovechando sus botnets para atraer más malware al dispositivo. Se distribuye a través de mensajes de malspam que aparentan proceder de compañías legítimas y bancos.
malware movil 2
Con una media de 8.200 usuarios atacados al día, el malware Asacub representó el 58,4% de todos los troyanos bancarios registrados en el primer trimestre. Una tendencia reciente es ocultar el troyano bancario en un dropper, lo que permite ocultar el malware del radar de seguridad.
USB memoria
Pese a que el cifrado de datos de dispositivos de almacenamiento es una solución sencilla de implementar, el 94% de las memorias USB utilizadas no cuentan con cifrado por hardware, facilitando el robo de información en caso de que uno de estos dispositivos se pierda o sea sustraído.
ransomware seguridad
Los atacantes dirigen principalmente la amenaza, también conocida como CrySIS, a negocios con ordenadores que ejecutan Microsoft Windows. El ransomware utiliza RSA-1024 y AES-256, métodos de cifrado estándar que son particularmente difíciles de descifrar.
WhatsApp
En los últimos meses, esta aplicación ha sido objeto de varios ataques. El más reciente permitía a los atacantes instalar software de espionaje en dispositivos Android e iOS, obteniendo así acceso total a cualquier dato almacenado en el smartphone.
seguridad botnet
Disponible en las plataformas Barracuda WAF-as-a-Service y Web Application Firewall, Advanced Bot Protection utiliza la inteligencia artificial y el aprendizaje automático para identificar y eventualmente bloquear el acceso desde scripts automatizados y otros tipos de bots.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#Especiales IT

IT Digital Security

 

Descarga la revista digital

que resume el Security SummIT

 

Ya no basta con detectar los ataques, hay que adelantarse a ellos. Por eso el threat hunting, la simulación o la tecnología del engaño cobran cada vez más protagonismo y se convierten en tendencia. Se trata de ir en busca de la amenaza, de ser proactivos.

El gasto en soluciones CRM alcanzó los 48.200 millones de dólares en 2018, representando casi una cuarta parte de los ingresos del mercado de aplicaciones empresariales. El software CRM en modalidad SaaS ha ganado impulso debido a la flexibilidad y agilidad que aporta, y el aumento de los usuarios que trabajan en movilidad.

Según una investigación de Grandview Market, el mercado de "embalajes ecológicos" alcanzará los 237.800 millones de dólares en 2024. Las tintas ElectroInks de HP Indigo pueden ser utilizadas para la impresión de envases recuperables a través del compostaje y la biodegradación de acuerdo con la normativa de la UE EN 13432. 2

En la última edición de los premios de la Federación Internacional de Robótica ha triunfado una propuesta de robot colaborativo destinada a la desinfección automatizada en los hospitales. Se trata del UVD Robot, una máquina autónoma capaz de higienizar las superficies susceptibles de tener microorganismos dañinos, complementando las...

Uno de los mayores problemas de seguridad a los que se enfrentan las organizaciones es la seguridad de la información, algo que se ha complicado con la adopción de los servicios en la nube pública. Estudios recientes muestran que estos entornos están enfrentándose a graves problemas de interrupciones y violaciones de la seguridad, q...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos