Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Botnet
Se calcula que, anualmente, se producen más de mil millones de dispositivos IoT basados en arquitectura ARC, por lo que son un objetivo muy atractivo para los delincuentes. Los dispositivos infectados pueden emplearse para realizar ataques DDoS o minar criptodivisas. [VIDEO]
Netgear router
Esta oferta conjunta protegerá los dispositivos IoT al nivel del router Wi-Fi, lo que reducirá la amenaza de ataques y protegerá los datos confidenciales de los usuarios. Netgear Armor, con tecnología de Bitdefender, estará disponible en el router Wi-Fi inteligente Nighthawk AC2300 este trimestre.
Seguridad malware Android
Se trata de un sofisticado spyware de múltiples etapas que brinda a los atacantes el control remoto de un dispositivo infectado, incluyendo la capacidad de espiar las conversaciones. Skygofree se propaga a través de páginas web que imitan a las de los principales operadores de redes móviles.
G Data
Las nuevas soluciones de seguridad para el mercado corporativo del fabricante alemán G DATA Software no sólo permiten gestionar políticas TI o proteger el parque móvil empresarial, sino que incorporan protección anti-ransomware y facilitan el cumplimiento con el nuevo GDPR.
cibercrimen seguridad
El volumen de archivos maliciosos detectados diariamente refleja la actividad media de los ciberdelincuentes involucrados en la creación y distribución de malware. Esta cifra se calculó por primera vez en 2011 y alcanzó ya en ese año los 70.000 archivos diarios. Desde entonces, su número se ha quintuplicado, como muestran los datos ...
Malware, Seguridad
La profesionalización de las técnicas empleadas por los ciberdelincuentes ha provocado que la cantidad de malware se haya multiplicado de forma exponencial. Eso sí, salvo contadas excepciones, como WannaCry o HackCCleaner, cada ejemplar ha tenido una distribución muy limitada.
contrasena seguridad password
Los estudios muestran que el 81% de las brechas relacionadas con piratería informática utilizan contraseñas robadas y/o débiles. Puede situar a sus empleados como la primera línea de defensa contra una potencial brecha de seguridad dentro de la red de su empresa mediante la implementación de una política de contraseñas robusta.
seguridad DDoS
En un ataque DDoS el tiempo es decisivo. Unos segundos pueden significar la diferencia entre una mitigación exitosa y un costoso tiempo de inactividad de la red. Cualquier cosa que acelere su tiempo medio para detectar y responder a un ataque es beneficioso.
seguridad datos empresas
Una de las tendencias de seguridad de datos más notables de 2017 fueron las tres cepas de malware que encabezaron las campañas de ataques internacionales: WannaCry, NotPetya y Bad Rabbit. A ello se suman las mega brechas de datos, las herramientas de hackeo de la CIA y los ataques a mercados de criptomonedas.
programacion_software_codigo
En lugar de atacar directamente a una organización mediante phishing o la explotación de vulnerabilidades, los atacantes comprometen directamente a los desarrolladores de software, permitiendo evadir ciertos controles de prevención y detección. Se espera que tanto la frecuencia como la gravedad de estos ataques aumentarán.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#Especiales IT

IT Digital Security

 

Descarga la revista digital

que resume el Security SummIT

 

El correo electrónico es uno de los principales vectores de ataque y uno de los primeros recursos de la empresa en haberse ido a la nube. La empresas española, ¿presta atención suficiente a la seguridad del correo electrónico y la navegación web?

Para que una estrategia de transformación digital sea un éxito cada empresa necesita un proceso de transformación adaptado a sus características y necesidades. Porque es única. Igual que las personas. Entonces, ¿qué tienen en común? Que si quieren ser competitivos deben dar ese paso hacia el cambio, señala Citrix.

La empresa constructora contaba en su sede con una variedad de impresoras para poder imprimir desde copias de planes a contratos y materiales de marketing a todo color. La impresora HP PageWide Pro está demostrando rápidamente que puede manejar casi todos esos documentos de forma rápida y asequible.

Desde que los fabricantes de procesadores gráficos comenzaron a aplicar sus tecnologías a la inteligencia artificial, las empresas que han apostado por estas plataformas les han dado un uso interno. Pero ahora se está instalando una tendencia de utilización de las GPUs para el desarrollo de aplicaciones y servicios basados en inteli...

La compañía china GDS Holdings, a través del apoyo de la Corporación de Inversión del Gobierno de Singapur, está financiando la construcción de diferentes centros de datos hiperescala dentro de China. Aunque aún no está confirmado, los responsables de estos proyectos apuntan a clientes de primer nivel, y entre ellos podría estar el ...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos