Personajes
Opinión de Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR . Amenazas y vulnerabilidades.
Opinión de Carlos Sanchiz, Manager Solutions Architecture en Amazon Web Services
Cinco formas en las que las organizaciones pueden ver comprometida su seguridad
A lo largo de los años, las infraestructuras informáticas de un sinfín de organizaciones se han visto comprometidas con muy diferentes motivaciones. Carlos Sanchiz, Manager Solutions Architecture en AWS, analiza las cinco vías más frecuentadas por los atacantes para provocar brechas de seguridad . Amenazas y vulnerabilidades.
Entrevistas. Mikko Hyppönen, director de investigación de F-Secure
“Los dispositivos IoT no se pueden proteger de la manera tradicional: nunca instalaríamos un antivirus en una lavadora”
Mikko Hyppönen es uno de los mayores expertos en seguridad informática y privacidad del mundo y desde 1990 asesora a los gobiernos de EE.UU. y de diferentes países europeos y asiáticos en cuestiones de ciberseguridad, además de haber combatido los mayores ataques de virus. Es responsable de investigación en la empresa F-Secure y conocido por su ley, la Ley Hypponen, que se resume con la máxima: “Cualquier objeto calificado como smart es vulnerable”. Amenazas y vulnerabilidades.
Opinión de Steve Neville, director de Hybrid Cloud Security en Trend Micro
¿Website sin conexión? El nuevo ransomware FAIRWARE en el servidor podría ser la causa
En un momento en el que el goteo constante de noticias relacionadas con el ransomware no cesa, entra en escena FAIRWARE, una nueva variante que está atacando los servidores web bajo la plataforma Linux. Steve Neville, director de Hybrid Cloud Security en Trend Micro, profundiza aquí el alcance de esta amenaza y como proteger a los servidores en la cloud . Amenazas y vulnerabilidades.
Opinión de Alfonso Ramírez, director general de Kaspersky Lab Iberia
La pesadilla del CISO
Las pérdidas que sufre una empresa por un incidente relacionado con la ciberseguridad pueden ser tanto económicas como de reputación. La conclusión, como ya hemos apuntado en varias ocasiones, es que tu seguridad es tan fuerte o tan frágil como lo sea la de tu eslabón más débil . Amenazas y vulnerabilidades.
Entrevistas. Gabriel Martín, Director General de Symantec Ibérica
"Nuestro reto es ir un paso por delante de las amenazas"
Trabaja en un segmento anticíclico de las TI y, quizá por ello, su compañía espera mantener un crecimiento sostenido a pesar de las circunstancias económicas que sufre el mercado. En un año tan complejo como se presenta este 2011, con amenazas más inteligentes y específicas, según apunta Gabriel Martín, Director General de Symantec Ibérica, ‘el reto está en ir un paso por delante’. Amenazas y vulnerabilidades.
Opinión de Robert Wint, director de Marketing de EMEA de Verint
El camino hacia los estándares abiertos
Integración. Integración. Integración. Este podría haber sido el mantra de los nuevos organismos que representan al sector de la seguridad. Pero, mientras que en los 90 fallaban los recursos para cumplir los objetivos, ahora la integración de vídeo cuenta con la ayuda de los estándares abiertos. . Amenazas y vulnerabilidades.
Entrevistas. Luis Corrons, director técnico de PandaLabs
La Inteligencia Colectiva es una tecnología viva que irá evolucionando constantemente
En un mundo virtual cada vez más inseguro y con más consecuencias reales, las compañías de seguridad se convierten en las únicas aliadas del usuario para proteger sus sistemas y sus datos personales. En PandaLabs trabajan cada día para desarrollar nuevas tecnologías que hagan más sencilla la detección del malware. En este contexto, la Inteligencia Colectiva aparece como el principio de un camino al que le quedan muchos tramos por recorrer. Amenazas y vulnerabilidades.
Opinión de Virginia Aguilar García, gerente del área de Forensic de KPMG en España
Combatir el fraude desde las nuevas tecnologías
El análisis de evidencias digitales mediante técnicas de Computer Forensics es especialmente útil en la investigación de fraude interno o en análisis de accesos externos no autorizados (intrusiones) a recursos de una compañía. Amenazas y vulnerabilidades.
Entrevistas. Jorge Dinarés, CEO de Panda Security
"Panda está muy por delante de la mayoría de las compañías de seguridad TI; por delante de nuestros competidores más fuertes”
Panda Security ya es una compañía que piensa en global, orientada cien por cien a sus clientes y que tiene la tecnología, experiencia, recursos y talento imprescindibles para ir siempre un paso por delante de sus competidores, como reza su eslogan. Su CEO, Jorge Dinarés, nos da algunas claves de la gestión de ese profundo cambio y de la estrategia que la va a situar entre las grandes de la industria del software y en mercados tan relevantes y tan sensibles a la seguridad como son los de los Estados Unidos y Japón. Amenazas y vulnerabilidades.
Publicidad
Últimas noticias
- 22/05/2020. Un troyano basado en COMPFun ataca a embajadas y consulados vía visados falsos
- 12/11/2019. Netskope adapta Cyber Kill Chain para evitar la explotación del cloud por los ciberdelincuentes
- 15/10/2019. Ransomware: Kaspersky desactiva Yatron y FortuneCrypt. Los afectados ya pueden recuperar sus datos sin pagar un rescate
- 04/10/2019. Criptojacking: Kaspersky evalúa el impacto medioambiental de la minería web
- Archivo de noticias
Publicidad
WhitePapers
Cómo vacunar a su negocio contra la gripe A
Para todas las empresas del mundo, la temporada anual de la gripe trae consigo enfermedades y ausencias de los trabajadores, así como un claro impacto en la productividad.
- Más WhitePapers
Análisis e Informes
Amenazas y vulnerabilidades - Informes
HP advierte de los daños producidos por la campaña de malware ChromeLoader
HP destaca en su informe trimestral Wolf Security Threat Insights que se está ocultando malware en documentos OneNote, usando dominios de confianza para eludir controles de macros de Office y realizando ataques a través del navegador Chrome a usuarios que descargan películas o videojuegos en sitios web piratas
- Ir al centro de recursos para CIOs
Publicidad