El creciente uso de exploits es una de las principales revelaciones de este estudio, que evalúa los niveles de amenaza que los exploits plantean a los usuarios particulares y a las organizaciones.
Según el índice Statcounter, el 72% de los smartphones de todo el mundo usan Android, aunque esta cifra es muy superior en nuestro país, donde el año pasado nueve de cada diez smartphones vendidos llevaban instalado el sistema operativo de Google.
El 35% de los empleados europeos admite haber estado involucrado en incumplimientos de seguridad, suponiendo esto un desafío importante para los CISO a la hora de proteger los datos de la empresa, particularmente con el nuevo Reglamento Europeo de Protección de Datos, que entrará en vigor en mayo de 2018. Así lo pone de manifiesto e...
WatchGuard Technologies ha presentado su informe de seguridad en Internet, una investigación en la que explora las amenazas de seguridad informática y de red más recientes que han afectado a las empresas durante el cuarto trimestre del año pasado a partir de los datos extraídos de su laboratorio WatchGuard Threat Lab.
IBM Security ha dado a conocer los resultados de su informe IBM X-Force Threat Intelligence Index correspondiente a 2017, según el cual el número de registros comprometidos se incrementó un 566% en 2016, pasando de 600 millones a más de 4.000 millones.
En mayo de 2016, Kaspersky Lab descubrió el ransomware Petya, que no sólo cifra los datos almacenados en un ordenador, sino que también sobrescribe el registro de arranque maestro de la unidad de disco duro, imposibilitando a los ordenadores infectados arrancar el sistema operativo.
Fujitsu IDaaS, o Identity as a Service, es un servicio de gestión de acceso e identidad extremo a extremo (IAM), que permite a las organizaciones intensificar la lucha contra los ciberataques y el fraude.
La combinación de la cartera de CA con la de la empresa privada Veracode posicionará a CA Technologies como un líder en el mercado de seguridad de DevOps.
La compra trae la premiada tecnología de analítica de comportamiento de la compañía israelí a la plataforma de seguridad e próxima generación de Palo Alto Networks.
Cada vez es mayor la cantidad de información personal que los usuarios depositan en Internet; y, por tanto, cada día toma más relevancia la capacidad que tienen las empresas de proteger a sus clientes de ataques cibernéticos, usurpación de identidad o fraudes electrónicos.
La compañía anuncia SonicWall Email Security 9.0 con Capture Advanced Threat Protection Service para frenar el ransomware y los ataques de Día Cero, además de SonicOS 6.2.7, con mejoras en las capacidades de prevención de brechas y más escalabilidad y conectividad.
Cada año que pasa los atacantes perfeccionan sus técnicas y focalizan sus esfuerzos en objetivos que les permitan obtener una elevada recompensa económica. Por este motivo, y partiendo de la experiencia acumulada en 2016, el SmartSOC (Centro avanzado de operaciones de ciberseguridad) de InnoTec (Grupo Entelgy) ha elaborado un listad...
F5 Networks ha publicado los datos generados por su Centro de Operaciones de Seguridad (SOC) europeo, que muestran un incremento tanto en el número como en la intensidad de los ciberataques sufridos en la zona EMEA durante el año pasado.
El ransomware es uno de los métodos de ataque más comunes y efectivos en la actualidad, y todo indica que esta tendencia no cambiará a corto plazo.
PHP 7 es la última versión del popular lenguaje de programación web utilizado en más del 80% de los sitios web, ofrece grandes ventajas tanto para los propietarios de las webs como para los desarrolladores.
En este informe, EY recoge los resultados de su último Informe de Seguridad de la Información Global. Bajo el lema "El camino hacia la ciberresiliencia: sentir, resistir, reaccionar", los resultados reflejan los puntos en los que las organizaciones son fuertes y maduras respecto a sus capacidades de ciberseguridad y aquellas cosas específicas que se pueden mejorar.
Este informe analiza las principales amenazas de seguridad durante 2016 e identifica los endpoints como principal blanco de los ataques de los cibercriminales hacia las empresas. El documento explica las claves que pueden reducir de manera significativa las opciones de que los atacantes penetren en los endpoints.
La proliferación y ubicuidad de los dispositivos IoT en las empresas está generando una mayor superficie de ataque y sencillos puntos de entrada que dan a los hackers acceso a la red. Este estudio de ForeScout se centra en siete dispositivos conectados a Internet comunes en las empresas y ha detectado lo fácil que es atacarlos y lo complicado que es implementar seguridad en ellos.
José Antonio Rubio es responsable de seguridad TI y de protección de datos de la Universidad Rey Juan Carlos. Con él charlamos en este Diálogos IT sobre el panorama de la ciberseguridad en una entidad pública como es la universidad, y de las mejores prácticas a llevar a cabo en un entorno tan heterogéneo.