CIBERCRIMEN

Los cibercriminales construyen su "Ejército de Cosas" impulsado por la economía digital sumergida

Redacción CSO

De acuerdo con el "Informe Global de Amenazas" realizado por Fortinet, el IoT y la red oscura están facilitando y abaratando la actividad de los cibercriminales.

TENDENCIAS

CSO profundiza en la estrategia del Centro Criptológico Nacional (CCN)

Luis Jiménez, subdirector general del Centro Criptológico Nacional (CCN), protagoniza la última edición de CSO, revista de referencia del mundo de la ciberseguridad que, además, este mes analiza a fondo una tendencia que preocupa cada vez más: las amenazas móviles.

ALERTAS

Kaspersky Industrial CyberSecurity for Energy, nueva solución de seguridad para infraestructuras industriales

El 92% de los dispositivos ICS (Industrial Control System) no utiliza protocolos de conexión a Internet seguros. Desde 2010 el número de vulnerabilidades de dispositivos ICS se ha multiplicado por diez.

La estrategia de seguridad contextual de Fujitsu

La compañía cree en la necesidad de desarrollar una estrategia contextual que implante medidas concretas en función de las necesidades de cada uno y del entorno.

Los hackers siguen encontrando modos de burlar la seguridad y engañar al usuario

El Instituto Nacional de Ciberseguridad gestionó un total de 115.000 ciberataques el pasado año. Como consecuencia del creciente número de amenazas, la Unión Europea prevé que para 2020 se crearán más de un millón de empleos relacionados con la seguridad informática.
ENTREVISTAS
Luis Jiménez, subdirector CNN Play

Luis Jiménez (CCN): "La forma tradicional de defendernos de los ataques necesita una aproximación diferente"

El Centro Criptológico Nacional (CCN) nace hace ya más de una década como un organismo anexionado al Centro Nacional de Inteligencia. Y lo hace para soportar el peso que conlleva la ciberdefensa de las infraestructuras estatales en un escenario en el que el espionaje y la ciberguerra son una realidad.

La tasa de malware en `smartphones´ continúa en alza

Los dispositivos Android son el principal objetivo del malware móvil, seguidos por los ordenadores Windows, según un estudio realizado por Nokia.

El usuario no es el principal culpable de las infecciones de 'ransomware'

La realidad es que el fallo radica mucho más en la capacidad del mensaje de llegar al usuario y que luego el 'malware' pueda cargarse en el sistema, convirtiendo en el verdadero culpable al departamento de TI.

Alejandro Ramos (Telefónica), único español entre los 100 CISO más influyentes del mundo

En la lista, publicada por F5 Networks, hay 31 encargados de seguridad europeos y 11 mujeres. Por sectores, el de la banca y las finanzas es el más copado con 14 representantes.

En 2020 se crearán un millón de puestos de trabajo relacionados con la ciberseguridad

El portal de empleo Ticjob.es ofrece una beca para estudiar el Máster en Ciberseguridad impartida por IMF Business School junto a Deloitte y la Universidad Camilo José Cela.

Ciberdelicuentes roban código "Ransomware as a service" a otro grupo cibercriminal

Kaspersky Lab ha descubierto PetrWrap, una nueva familia de malware que explota el módulo de ransomware original de Petya para realizar ataques dirigidos contra algunas organizaciones.
TENDENCIAS

Reino Unido también quiere obtener acceso a los mensajes cifrados de los dispositivos

Tras el atentado que azotó la capital inglesa el pasado miércoles, el ministro de Interior, Amber Rudd, ha declarado que organizaciones como WhatsApp deben colaborar con las autoridades para "no ser un escondite donde los terroristas se comuniquen entre sí".

Las noticias de la semana: Ranking ComputerWorld 2017, llega un nuevo iPad... y mucho más

La semana en clave TIC; Bill Gates vuelve a encabezar la lista de multimillonarios del mundo, IDG Security Day: el primer evento global de IDG dedicado exclusivamente a la seguridad...

El CIO y el CISO como habilitadores de Negocio

La coordinación entre ambos directivos requerirá de nuevos engranajes, dado que lo que prima en este nuevo contexto es la rapidez.

Google publica que Android no aseguraba sus dispositivos desde hacía un año

El buscador ha lanzado el informe anual de seguridad en Android para el año 2016 y está trabajando en más maneras de racionalizar el proceso de actualización para aumentar el uso de sus dispositivos.

El FBI aboga por un acuerdo internacional que regule el acceso gubernamental a los dispositivos

El sector más crítico estima que cualquier acceso gubernamental equivale a sentar un precedente que debilita la seguridad de los productos y pone a los consumidores en riesgo.

'Identity as a Service', el nuevo servicio de gestión de accesos e identidades de Fujitsu

Fujitsu IDaaS garantiza que sólo los usuarios autorizados puedan acceder a los sistemas corporativos y permite a las organizaciones tomar el control de la autenticación de los usuarios para la lucha contra los piratas informáticos y el fraude.
Tendencias

Wayra España y Eleven Paths buscan 'startups' que innoven en materia de ciberseguridad

Ambas entidades han lanzado una convocatoria para que estas empresas presenten propuestas tecnológicas que den respuesta a los nuevos retos que se plantean en el mundo de los ciberataques.

IDG Security Day: el primer evento global de IDG dedicado exclusivamente a la seguridad

El grupo editorial de medios de comunicación tecnológicos convocará a la comunidad global de seguridad cibernética en un evento sin precedentes en 10 países diferentes el próximo 21 de junio.

La fea cara que oculta el reconocimiento facial

El empleo de la inteligencia artificial para funciones de reconocimiento facial crece con rapidez, y ello pone en peligro la privacidad personal.
NETWORKWORLD
Telecomunicaciones

Nuevo presidente mundial en D-Link

La multinacional taiwanesa de networking ha anunciado que Douglas Hsiao sucede a John Hsuan como Presidente Global de D-Link Corporation

Cisco amplía el alcance inalámbrico de sus puntos de acceso gestionados por software

Cisco se dirige al mercado de la pequeña y mediana empresa con los nuevos Aironet APs y el software Mobility Express.

Kubernetes 1.6 soporta a 5.000 nodos

La plataforma de contenedores de Google ahora puede escalar a un número masivo de clusters.
COMPUTERWORLD
Innovación

`Big data´ como motor de transformación de los modelos de negocio

En el transcurso del webinar "Día de Big Data. Una nueva era de valor", dos expertos han analizado el grado de implantación de los proyectos de big data en nuestro país, el retorno de inversión de estos proyectos, las ventajas que big data aporta a las organizaciones y el éxito que esta tecnología está teniendo a día de hoy.

La privacidad, de pago para los norteamericanos

La autopista, concedida por el Gobierno, a las operadoras de Internet a comercializar con los datos de los usuarios ha generado un movimiento masivo de los ciudadanos a redes VPN. Incluso, se especula con servicios de 'pago por privacidad' de estas compañías para mantener en el anonimato la huella digital.

Las cinco funciones de Bixby, el asistente virtual de voz de Samsung

Ejecutar acciones con la voz, reconocer imágenes, traducir idiomas y conocer las necesidades de los usuarios son las características más llamativas del servicio.
CIO SPAIN
BIG DATA

Lucania Gestión consigue ahorrar un 50% de espacio en almacenamiento

Lucania Gestión ha renovado sus estructuras e infraestructuras de TI con tecnología All Flash FAS de NetApp e Impala Network Solutions como integrador.

El SAS renueva el soporte para la gestión de sus Data Center por más de 16 millones de euros

Fujitsu ha prorrogado con el Servicio Andaluz de Salud (SAS) para aportar todos los servicios de soporte en la gestión de sus centros de procesos de datos durante dos años.

3 caminos para llegar a CDO

Las empresas están a la caza de los ejecutivos de análisis, pero ¿dónde pueden encontrar talento en un campo tan nuevo?
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información