- Análisis
Mitek impulsa un panel con expertos de Accenture, Telefónica, 4Finance, Artilium, Biocryptology y Consult Hyperion que ha servido para poner punto final a su participación en el MWC 2018
Verificar la identidad digital, clave para el futuro de las interacciones comerciales
Mitek líder mundial en soluciones de software de captura de imagen y verificación de identidad, ha finalizado su participación en el Mobile World Congress 2018 con un panel de expertos que han debatido sobre la crisis global de identificación, concluyendo que la mitad de la información personal de la población mundial ya se encuentra en la Red Oscura, lo que convierte en inútiles los métodos tradicionales de verificación y facilita la ciberdelincuencia .
Gestión de la seguridad. - Análisis
Según un análisis de la compañía, la criptografía cuántica, el edge computing y el VDI serán claves en 2018
Ciberseguridad y protección de datos definirán el desarrollo de las TIC en 2018, según Toshiba
Según un análisis de Toshiba, tres tendencias marcarán el desarrollo de las TI en 2018: protección de la información mediante criptografía cuántica, el edge computing y las infraestructuras de escritorio virtual (VDI) basadas en la nube. Todas ellas obedecen tanto al cambio normativo en materia de protección de datos en la Unión Europea, como a la necesidad de las organizaciones de reforzar sus políticas de ciberseguridad ante el crecimiento de los ciberataques y a las nuevas organizaciones que están surgiendo como consecuencia de un puesto de trabajo cada vez más móvil .
Gestión de la seguridad. - Informes
Protagonista de esta edición es la expansión del IoT y las amenazas a los que tiene que hacer frente
11ENISE analiza los retos y el panorama internacional de la ciberseguridad en un mundo conectado
Los “Retos de ciberseguridad en un mundo conectado” es el lema de la undécima edición del Encuentro Internacional de Seguridad de la Información (ENISE), que se está celebrando en León y en la que se analiza cómo la seguridad TIC puede impulsar la cooperación internacional en la lucha contra el cibercrimen y el ciberterrorismo; que se complementa con el papel de la innovación y el desarrollo de nuevos proyectos de alto impacto en el ámbito de la ciberseguridad .
Gestión de la seguridad. - Informes
Cinco 'hackeos' de series y películas que podrían ocurrir en la vida real
Hackers en series y películas: de Mr Robot a Black Mirror
Salvo excepciones que confirman la regla, Hollywood no ha sabido hasta ahora representar la figura del hacker, lo que posiblemente ha contribuido a infravalorarlos, situándolos más como inadaptados sociales que como gente normal y corriente, nada sospechosa de ser cibercriminales, pertenecientes a bandas organizadas.
Gestión de la seguridad. - Informes
ISMS Forum evalúa las capacidades de 15 grandes empresas en la gestión de crisis cibernéticas
El Cyber Security Centre de la Asociación Española para el Fomento de Seguridad de la Información, ISMS Forum Spain, ha desarrollado un proyecto de gestión de crisis cibernéticas para fomentar las buenas prácticas en materia de ciberseguridad y ayudar a mejorar la resiliencia de las empresas entrenando sus procedimientos para afrontar esas crisis cibernéticas.
Gestión de la seguridad. - Soluciones de negocio
El servicio protege a la Anella Científica, la red académica y de investigación que gestiona el CSUC y que conecta las universidades y centros de investigación en Cataluña
Satec implanta una plataforma para la protección de ataques DDoS en la red del CSUC
Ya está en marcha el nuevo servicio de protección que el Grupo Satecha implantado para el Consorci de Serveis Universitaris de Catalunya (CSUC), que gestiona la red académica y de investigación catalana Anella Científica, y que está basado en la plataforma de Arbor Networks .
Gestión de la seguridad. - Análisis
Una encuesta realizada por Compuware revela que no se monitoriza la actividad de los usuarios y bases de datos en este entorno para minimizar los riesgos
Los CIOs españoles consideran que el mainframe es el sistema TI más seguro
Un informe elaborado por Compuware revela que para la gran mayoría de los CIO españoles (88%) el mainframe es el entorno de proceso más seguro, aunque también reconocen que se enfrenta a riesgos importantes provocados por amenazas internas y que, a pesar de ello, no se monitoriza la actividad de los usuarios .
Gestión de la seguridad. - Análisis
Las caídas de WhatsApp, Spotify e Instagram y los riesgos de falta de disponibilidad
En las últimas 72 horas hemos asistido a fallos imprevisto en las comunicaciones por WhatsApp, caídas de la red Instagram y de los servicios de streaming de música de Spotify. Estas caídas en los servicios resaltan los riesgos de falta de disponibilidad. Jorge Vázquez, country manager de Veeam Software para Iberia, analiza causas y efectos y recomienda tener un plan de disponibilidad, protección y recuperación que permanezca separado de la lógica intrínseca.
Gestión de la seguridad. - Informes
Menos de la mitad dispone de software antivirus a pesar de que el 73,7% cree que lo tiene
Informe ONTSI: “Los usuarios de Internet creen utilizar en sus móviles más medidas de seguridad de las que realmente emplean”
El Observatorio Nacional de las Telecomunicaciones y Sociedad de la Información (ONTSI), que gestiona la entidad pública Red.es, acaba de publicar el “Estudio sobre la Ciberseguridad y Confianza en los hogares españoles”, correspondiente al segundo semestre de 2016, en el que se contrasta el nivel real de incidentes que sufren los equipos y dispositivos móviles de los usuarios -a través del software Pikerton- con las percepciones que éstos tienen, y se muestra la evolución temporal de estos indicadores.
Gestión de la seguridad. - Informes
Con la nueva normativa, una brecha de seguridad puede suponer una multa de hasta 20 millones o el 4% de la facturación de la empresa atacada
GDPR: ESET insta a las Administraciones Públicas a cumplir con el nuevo reglamento europeo sobre protección de datos
ESET acaba de publicar un extenso documento de trabajo con el que pretende ayudar a las empresas, administraciones públicas y autónomos a cumplir con la estricta regulación europea de protección de datos, que entró en vigor en España el pasado 25 de mayo de 2016 y que será de obligado cumplimiento, tal y como especifica el reglamento europeo, a partir del 25 de mayo de 2018.
Gestión de la seguridad. - Soluciones de negocio
La arquitectura de Fortinet permite a la entidad integrar y simplificar la gestión de su seguridad
La Autoridad Portuaria de Cartagena elige la arquitectura Security Fabric de Fortinet para su Plan Director de Seguridad
La Autoridad Portuaria de Cartagena y Fortinet han trabajado conjuntamente en el desarrollo y puesta en marcha del Plan Director de Seguridad que ha permitido a la entidad pública avanzar en su proyecto de transformación digital, alineando e integrando la seguridad en todos sus procesos de negocio. El proyecto ha sido implementado por Utopiux, gold partner de Fortinet .
Gestión de la seguridad. - Informes
Line y Evernote entran en la “lista negra” de aplicaciones vulnerables junto a Google Drive y Dropbox
James Plouffe (MobileIron): “Los ciberataques a móviles están aumentando y las empresas no hacen lo necesario para protegerse”
Las empresas siguen quedándose cortas cuando se trata de proteger los datos corporativos en aplicaciones y dispositivos móviles. Según el informe sobre Seguridad Móvil y Riesgos publicado por MobileIron, aumentan las amenazas a móviles, aunque sólo el 8% de las organizaciones obliga a aplicar las actualizaciones del sistema operativo y menos del 5% utilizan software de detección de malware en sus dispositivos móviles .
Gestión de la seguridad. - Soluciones de negocio
El reconocimiento facial se añade a la monitorización automática de matriculas de la solución de Atos, que se utiliza en el control de las fronteras españolas
Atos incorpora reconocimiento facial al sistema Centinela de control de vehículos en fronteras
Atos, a través de su marca comercial Bull, ha anunciado que Centinela, su solución de control de fronteras, se ha reforzado con un nuevo e innovador sistema de reconocimiento facial automático que permite detectar de manera automática actividades anómalas, tales como el uso de varios vehículos por un mismo conductor o un número inusualmente alto de tránsitos .
Gestión de la seguridad.
Publicidad
Newsletter gratuita
Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre
nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.
Publicidad
Personajes
Opinión de Julio Campoy, Regional VP Broad Markets en Appian
El Data Fabric, clave para impulsar la digitalización del sector público
Opinión de Steven Huels, general manager, AI Business Unit de Red Hat
Mirar al futuro: El compromiso de Red Hat con una IA segura, responsable y basada en la innovación
Opinión de Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
- Personajes de IT CIO.es
Últimas noticias
- 21/03/2024. Seis pasos para implementar la IA en la organización y desbloquear el potencial de la innovación
- 28/12/2023. Microsoft certifica los servicios de su región cloud en España en conformidad con el Nivel Alto del Esquema Nacional de Seguridad
- 23/12/2023. Hitachi Vantara integra su UCP con Google Cloud y simplifica la gestión de la nube híbrida
- 10/12/2023. Van Oord actualiza su herramienta para la visualización de riesgos climáticos basada en tecnología Qlik
- 07/12/2023. Atos y AWS desarrollan una Landing Zone que proporciona una plataforma segura y preparada para la soberanía
- Archivo de noticias
Publicidad