- Informes
El error humano es responsable de dos tercios de registros comprometidos, incluyendo el salto histórico del 424% del número de filtraciones debidas a mala configuración de infraestructuras cloud
IBM X-Force Report: se reduce el número de registros comprometidos pero el ransomware ha costado 8.000 millones a las organizaciones
IBM Security ha dado a conocer los resultados de su informe X-Force Threat Intelligence Index 2018, que revela que el número de informes comprometidos se redujo en un 25% en 2017, aunque el ransomware han costado a las organizaciones más de 8.000 mil millones de dólares: los cibercriminales prefieren lanzar ataques que bloquean o destruyen datos si la víctima no paga un rescate.
Gestión de la seguridad. - Análisis
La falta de visibilidad de las aplicaciones es un problema de seguridad para el 84% de las empresas
Las empresas desconocen el contenido del 45% del tráfico de sus redes, lo que supone un grave riesgo de ciberseguridad y rendimiento
El informe The Dirty Secrets of Network Firewalls, realizado por Vanson Bourne para Sophos deja bien claro que las empresas trabajan a ciegas ante los posibles ciberataques a los que están expuestas. Datos como que la falta de visibilidad de las aplicaciones afecte la seguridad del 84% de las organizaciones o que el 45% del tráfico que pasa por sus redes no pueda ser identificado explican el alto impacto de los ataques de ramsomware, de malware desconocido y de otras brechas y amenazas avanzadas .
Amenazas y vulnerabilidades. - Informes
Las filtraciones de Grindr o la cesión no autorizada de datos por parte de Facebook ponen en entredicho seguridad y privacidad de la información
Barómetro ESET NOD32: La privacidad de los usuarios y la cesión no autorizada de datos de usuarios de Facebook, protagonistas
El mes de marzo ha sido un mes convulso en lo que a la privacidad de los usuarios se refiere. Según destaca el barómetro ESET NOD32, numerosas filtraciones, vulnerabilidades en aplicaciones e incluso una cesión no autorizada de datos pertenecientes a cuentas de Facebook han protagonizado las últimas semanas, despertando conciencias y provocando bajas en servicios online.
Amenazas y vulnerabilidades. - Informes
El minado de criptomonedas supera ya en España a otras amenazas como spam y phishing
El cryptojacking escala en el arsenal de los ciberdelincuentes como gran amenaza para la seguridad personal y digital
Los ciberdelincuentes están añadiendo el minado oculto o malicioso (crytojacking) a su arsenal como nueva fuente de ingresos de alta rentabilidad, mientras que el ransomware empieza a estar sobrevalorado y superpoblado, según revela el Informe sobre amenazas de seguridad en Internet de Symantec .
Amenazas y vulnerabilidades. - Análisis
Mitek impulsa un panel con expertos de Accenture, Telefónica, 4Finance, Artilium, Biocryptology y Consult Hyperion que ha servido para poner punto final a su participación en el MWC 2018
Verificar la identidad digital, clave para el futuro de las interacciones comerciales
Mitek líder mundial en soluciones de software de captura de imagen y verificación de identidad, ha finalizado su participación en el Mobile World Congress 2018 con un panel de expertos que han debatido sobre la crisis global de identificación, concluyendo que la mitad de la información personal de la población mundial ya se encuentra en la Red Oscura, lo que convierte en inútiles los métodos tradicionales de verificación y facilita la ciberdelincuencia .
Gestión de la seguridad. - Informes
Expertos de S21sec han elaborado un informe que recoge las principales predicciones para este año, implicaciones para los diferentes actores y recomendaciones
S21sec prevé un 2018 “intenso y lleno de desafíos para la ciberseguridad”
S21sec concluye en su Informe de ciberseguridad 2018, entre otros factores y tendencias, subrayando un aumento generalizado del cibercrimen, la aparición de incidentes a gran escala con un impacto mediático muy alto, tanto como los WannaCry y Petya; y la consolidación de nuevas técnicas, como las de machine learning o algoritmos predictivos, aplicadas al cibercrimen. Para Agustín Muñoz-Grandes, CEO de S21sec, “viviremos un incremento en los ataques dirigidos al IoT y hacia infraestructuras críticas y servicios públicos .
Amenazas y vulnerabilidades. - Análisis
Según un análisis de la compañía, la criptografía cuántica, el edge computing y el VDI serán claves en 2018
Ciberseguridad y protección de datos definirán el desarrollo de las TIC en 2018, según Toshiba
Según un análisis de Toshiba, tres tendencias marcarán el desarrollo de las TI en 2018: protección de la información mediante criptografía cuántica, el edge computing y las infraestructuras de escritorio virtual (VDI) basadas en la nube. Todas ellas obedecen tanto al cambio normativo en materia de protección de datos en la Unión Europea, como a la necesidad de las organizaciones de reforzar sus políticas de ciberseguridad ante el crecimiento de los ciberataques y a las nuevas organizaciones que están surgiendo como consecuencia de un puesto de trabajo cada vez más móvil .
Gestión de la seguridad. - Informes
Trend Micro alerta sobre las 12 ciberamenazas a tener bajo control durante 2018
Ramsomware, Business Email Compromise, crimen como servicio, viejas y nuevas vulnerabilidades, exploit kits y dispositivos conectados e IoT son algunas de las amenazas y preocupaciones que, según Trend Micro, van a poner en jaque a los sistemas y compañías de seguridad TI durante los próximos meses. Un ranking que la marca ambienta con la popular canción 'The 12 Days of Christmas' con el fin de recordarnos que hay que mantenerse alerta y no bajar la guardia .
Amenazas y vulnerabilidades. - Informes
Protagonista de esta edición es la expansión del IoT y las amenazas a los que tiene que hacer frente
11ENISE analiza los retos y el panorama internacional de la ciberseguridad en un mundo conectado
Los “Retos de ciberseguridad en un mundo conectado” es el lema de la undécima edición del Encuentro Internacional de Seguridad de la Información (ENISE), que se está celebrando en León y en la que se analiza cómo la seguridad TIC puede impulsar la cooperación internacional en la lucha contra el cibercrimen y el ciberterrorismo; que se complementa con el papel de la innovación y el desarrollo de nuevos proyectos de alto impacto en el ámbito de la ciberseguridad .
Gestión de la seguridad. - Informes
Cinco 'hackeos' de series y películas que podrían ocurrir en la vida real
Hackers en series y películas: de Mr Robot a Black Mirror
Salvo excepciones que confirman la regla, Hollywood no ha sabido hasta ahora representar la figura del hacker, lo que posiblemente ha contribuido a infravalorarlos, situándolos más como inadaptados sociales que como gente normal y corriente, nada sospechosa de ser cibercriminales, pertenecientes a bandas organizadas.
Gestión de la seguridad. - Soluciones de negocio
La multinacional logra recuperación instantánea y backup con rendimiento 12 veces superior con Rubrik Cloud Data Management
Aertec Solutions reduce los tiempos de recuperación y garantiza la continuidad de negocio con Rubrik
Aertec Solutions ha desplegado Cloud Data Management de Rubrik para llevar a cabo todos los procesos backup automatizados, recuperación, búsqueda y desarrollo y pruebas para orquestar datos de aplicaciones críticas a través de su entorno de producción .
Planes de contingencia. - Informes
Clonación de tarjetas, dispositivos falsos instalados en cajeros o aplicaciones fraudulentas, entre las principales amenazas en los medios de pago en la época estival
Medios de pago: Los riesgos se multiplican en vacaciones. S21sec valora las cinco principales amenazas
Durante la época estival nuestros hábitos cotidianos cambian y el ámbito de nuestras finanzas es uno de ellos. Viajamos, variamos nuestra forma de sacar o ingresar dinero, de realizar pagos, así como de conectarnos a Internet. Los expertos de S21sec advierten que, ante el actual panorama de amenazas, los riesgos se multiplican y los usuarios han de mantener la guardia alta.
Privacidad y seguridad de datos. - Análisis
En 2016 se detectaron más de 115.000 ciberincidentes, de los cuales el 70% fueron dirigidos contra medianas y pequeñas empresas, según datos de INCIBE
Amenazas informáticas y protección del cloud, dos caras de la transformación de la pyme
La transformación digital implica el uso de nuevas tecnologías y herramientas, así como la implantación de nuevos procesos y formas de trabajo. Las innovaciones tecnológicas traen consigo importantes riesgos y retos asociados a ellas. A medida que los sistemas conectados e internet crecen en términos de penetración también lo hacen las amenazas que buscan acceder a ellos y demostrar sus capacidades.
Privacidad y seguridad de datos.
Publicidad
Newsletter gratuita
Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre
nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.
Publicidad
Personajes
Opinión de Julio Campoy, Regional VP Broad Markets en Appian
El Data Fabric, clave para impulsar la digitalización del sector público
Opinión de Steven Huels, general manager, AI Business Unit de Red Hat
Mirar al futuro: El compromiso de Red Hat con una IA segura, responsable y basada en la innovación
Opinión de Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
- Personajes de IT CIO.es
Últimas noticias
- 21/03/2024. Seis pasos para implementar la IA en la organización y desbloquear el potencial de la innovación
- 28/12/2023. Microsoft certifica los servicios de su región cloud en España en conformidad con el Nivel Alto del Esquema Nacional de Seguridad
- 23/12/2023. Hitachi Vantara integra su UCP con Google Cloud y simplifica la gestión de la nube híbrida
- 10/12/2023. Van Oord actualiza su herramienta para la visualización de riesgos climáticos basada en tecnología Qlik
- 07/12/2023. Atos y AWS desarrollan una Landing Zone que proporciona una plataforma segura y preparada para la soberanía
- Archivo de noticias
Publicidad