- Informes
PandaLabs registra un 40% más de máquinas atacadas en el trimestre “más trepidante en seguridad TI” de los últimos años
Las soluciones de seguridad tradicionales, aunque eficaces en la protección contra el malware conocido, no son capaces de hacer frente a ataques donde se utilizan herramientas no maliciosas y otras técnicas avanzadas. Este argumento gana fuerza en las últimas investigaciones hechas por PandaLabs, el laboratorio anti-malware de Panda Security, que presenta en su informe trimestral PandaLabs T2 los principales casos de los que han sido los tres meses más trepidantes en seguridad informática de los últimos años.
Amenazas y vulnerabilidades. - Informes
ISMS Forum evalúa las capacidades de 15 grandes empresas en la gestión de crisis cibernéticas
El Cyber Security Centre de la Asociación Española para el Fomento de Seguridad de la Información, ISMS Forum Spain, ha desarrollado un proyecto de gestión de crisis cibernéticas para fomentar las buenas prácticas en materia de ciberseguridad y ayudar a mejorar la resiliencia de las empresas entrenando sus procedimientos para afrontar esas crisis cibernéticas.
Gestión de la seguridad. - Informes
El informe evalúa las principales amenazas, proporciona un análisis de la filtración Vault 7 de la CIA y ofrece nuevas investigaciones sobre cámaras IoT
Informe WatchGuard: “la batalla de la ciberseguridad se está librando en los servidores Linux y Web”
WatchGuard Technologies ha presentado las conclusiones de su Internet Security Report, que analiza las amenazas más recientes de seguridad informática y de red que sobre todo afectan a pymes y a empresas distribuidas, destacando que a pesar de un descenso generalizado en la detección de malware, los ataque a Linux representaron más del 36% de las amenazas identificadas. El patrón de ataque demuestra la urgente necesidad de medidas de seguridad más estrictas para proteger servidores Linux y dispositivos IoT dependientes de Linux.
Amenazas y vulnerabilidades. - Informes
El código dañino utilizado, una variante del Petya, es más sofisticado que el WannaCry y podría ser un ataque más dirigido
Balance del CCN-CERT sobre el ataque Petya: El sector público y las empresas estratégicas no se han visto afectadas por el ransomware
El CCN-CERT ha realizado un balance de la campaña de ransomware detectada ayer día 27 de junio de 2017, destacando que la campaña utiliza un posible variante englobada en la familia Petya (también llamado Petya, Petna, PetrWrap, Nyetya y NotPetya). Sus primeros casos se detectaron en empresas ubicadas en Ucrania y afectó posteriormente a algunas multinacionales con sede en España, aunque el CERT no ha detectado ningún organismo público o empresa estratégica española afectada .
Planes de contingencia. - Soluciones de negocio
El servicio protege a la Anella Científica, la red académica y de investigación que gestiona el CSUC y que conecta las universidades y centros de investigación en Cataluña
Satec implanta una plataforma para la protección de ataques DDoS en la red del CSUC
Ya está en marcha el nuevo servicio de protección que el Grupo Satecha implantado para el Consorci de Serveis Universitaris de Catalunya (CSUC), que gestiona la red académica y de investigación catalana Anella Científica, y que está basado en la plataforma de Arbor Networks .
Gestión de la seguridad. - Análisis
Una encuesta realizada por Compuware revela que no se monitoriza la actividad de los usuarios y bases de datos en este entorno para minimizar los riesgos
Los CIOs españoles consideran que el mainframe es el sistema TI más seguro
Un informe elaborado por Compuware revela que para la gran mayoría de los CIO españoles (88%) el mainframe es el entorno de proceso más seguro, aunque también reconocen que se enfrenta a riesgos importantes provocados por amenazas internas y que, a pesar de ello, no se monitoriza la actividad de los usuarios .
Gestión de la seguridad. - Análisis
Los engaños para descargar apps maliciosas siguen siendo tendencia en los dispositivos móviles
Barómetro ESET NOD32: Las filtraciones sobre prácticas de la CIA y la NSA ponen en evidencia el uso de ciber-armas para el espionaje
Durante abril, la industria de la ciberseguridad ha tenido como protagonista absoluto las filtraciones sobre las herramientas utilizadas por las agencias de los Estados Unidos CIA y NSA durante los últimos años. Unas revelaciones que han servido para que se solucionen vulnerabilidades en aplicaciones y sistemas operativos, pero también para la aparición de nuevo malware .
Amenazas y vulnerabilidades. - Análisis
Las caídas de WhatsApp, Spotify e Instagram y los riesgos de falta de disponibilidad
En las últimas 72 horas hemos asistido a fallos imprevisto en las comunicaciones por WhatsApp, caídas de la red Instagram y de los servicios de streaming de música de Spotify. Estas caídas en los servicios resaltan los riesgos de falta de disponibilidad. Jorge Vázquez, country manager de Veeam Software para Iberia, analiza causas y efectos y recomienda tener un plan de disponibilidad, protección y recuperación que permanezca separado de la lógica intrínseca.
Gestión de la seguridad. - Informes
Menos de la mitad dispone de software antivirus a pesar de que el 73,7% cree que lo tiene
Informe ONTSI: “Los usuarios de Internet creen utilizar en sus móviles más medidas de seguridad de las que realmente emplean”
El Observatorio Nacional de las Telecomunicaciones y Sociedad de la Información (ONTSI), que gestiona la entidad pública Red.es, acaba de publicar el “Estudio sobre la Ciberseguridad y Confianza en los hogares españoles”, correspondiente al segundo semestre de 2016, en el que se contrasta el nivel real de incidentes que sufren los equipos y dispositivos móviles de los usuarios -a través del software Pikerton- con las percepciones que éstos tienen, y se muestra la evolución temporal de estos indicadores.
Gestión de la seguridad. - Informes
Con la nueva normativa, una brecha de seguridad puede suponer una multa de hasta 20 millones o el 4% de la facturación de la empresa atacada
GDPR: ESET insta a las Administraciones Públicas a cumplir con el nuevo reglamento europeo sobre protección de datos
ESET acaba de publicar un extenso documento de trabajo con el que pretende ayudar a las empresas, administraciones públicas y autónomos a cumplir con la estricta regulación europea de protección de datos, que entró en vigor en España el pasado 25 de mayo de 2016 y que será de obligado cumplimiento, tal y como especifica el reglamento europeo, a partir del 25 de mayo de 2018.
Gestión de la seguridad. - Soluciones de negocio
La arquitectura de Fortinet permite a la entidad integrar y simplificar la gestión de su seguridad
La Autoridad Portuaria de Cartagena elige la arquitectura Security Fabric de Fortinet para su Plan Director de Seguridad
La Autoridad Portuaria de Cartagena y Fortinet han trabajado conjuntamente en el desarrollo y puesta en marcha del Plan Director de Seguridad que ha permitido a la entidad pública avanzar en su proyecto de transformación digital, alineando e integrando la seguridad en todos sus procesos de negocio. El proyecto ha sido implementado por Utopiux, gold partner de Fortinet .
Gestión de la seguridad. - Informes
RGPD: España se prepara para el nuevo Reglamento Europeo de Protección de Datos
La pasada semana, en el marco del IX Foro de la Privacidad del Data Privacy Institute (DPI) organizado por ISMS Forum Spain, expertos, representantes institucionales y empresas se dieron cita para abordar la aplicabilidad del Reglamento General de Protección de Datos (RGPD) y otras cuestiones relacionadas con el impacto en la privacidad de las personas, producto del desarrollo de las nuevas tecnologías.
Privacidad y seguridad de datos. - Informes
Trend Micro e ISMG revelan la peligrosidad y extensión de los ataques de ransomware
Un estudio realizado por Trend Micro en colaboración con Security Media Group (ISMG) entre 225 empresas analiza la preparación de las organizaciones ante los ataques de ransomware, así como la forma en que han respondido a la amenaza durante el pasado año. Entre las conclusiones destaca la desconexión entre las defensas y el número e impacto de los ataques.
Amenazas y vulnerabilidades.
Publicidad
Newsletter gratuita
Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre
nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.
Publicidad
Personajes
Opinión de Julio Campoy, Regional VP Broad Markets en Appian
El Data Fabric, clave para impulsar la digitalización del sector público
Opinión de Steven Huels, general manager, AI Business Unit de Red Hat
Mirar al futuro: El compromiso de Red Hat con una IA segura, responsable y basada en la innovación
Opinión de Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
- Personajes de IT CIO.es
Últimas noticias
- 13/05/2024. Microsoft amplía la certificación del Esquema Nacional de Seguridad a sus servicios de Inteligencia Artificial
- 11/05/2024. Stratesys reúne a expertos en tecnología e innovación en su foro de la industria farmacéutica
- 21/03/2024. Seis pasos para implementar la IA en la organización y desbloquear el potencial de la innovación
- 02/02/2024. DXC Technology consolida su liderazgo en servicios TI en España
- 28/12/2023. Microsoft certifica los servicios de su región cloud en España en conformidad con el Nivel Alto del Esquema Nacional de Seguridad
- Archivo de noticias
Publicidad