TENDENCIAS

Así protege Google tus dispositivos Android

Redacción

Verify Apps es una aplicación que funciona en todos los dispositivos y que analiza las aplicaciones que se instalan desde fuentes alternativas a Play Store.

ALERTAS

Cibercriminales comienzan a atacar las bases de datos CouchDB y Hadoop

Redacción

Después de MongoDB y Elasticsearch, los atacantes están buscando nuevos sistemas de almacenamiento de base de datos para atacar.

ALERTAS

'Big data', una oportunidad para mejorar la ciberseguridad

Las herramientas de analítica de 'big data' están en primera línea de defensa para construir modelos que ayuden predecir el comportamiento y los patrones de actuación de los cibercriminales.

Hewlett Packard Enterprise revela los aciertos y los errores de los SOC

Los Centros de Operaciones de Seguridad no contemplan principios básicos, dejando al 82% de las organizaciones vulnerables y por debajo de sus niveles de madurez, según un informe realizado por la compañía.

Cinco tendencias sobre ciberseguridad en 2017

Matthew Gyde, Group Executive Security y Guido Crucq, Group Security Principal Director de Dimension Data han explicado las principales tendencias en ciberseguridad para este año en un documento destacando cinco puntos principales.

Encontrado un fallo crítico en el código de la SmartCam de Samsung

Una vulnerabilidad en la inyección de código podría permitir a los atacantes hacerse con el control absoluto de estas cámaras.

Cómo empezar la gestión de riesgo

La priorización es un componente clave para gestionar el riesgo porque los presupuestos son limitados y las vulnerabilidades pueden parecer interminables.
ENTREVISTAS
Álex López de F5 Networks habla sobre WAF, el producto estrella de la compañía Play

Álex López de F5 Networks habla sobre WAF, el producto estrella de la compañía

Hemos detectado que el mercado de SSL está proliferando de manera sorprendente, por lo que F5 ha decidido lanzar un producto específico y optimizado para ello, en lugar de venderlo únicamente integrado en nuestros productos como veníamos haciendo hasta ahora.

La nueva generación de Acronis True Image 2017 lucha contra el 'ransomware' en tiempo real

Se trata de la primera certificación de datos de la industria basada en cadena de bloques y tecnología de firma electrónica; la solución de copia de seguridad personal más rápida y completa.

Encontrados accesos sensibles en 300 aplicaciones de Android

Las credenciales han proporcionado acceso a cuentas de Amazon Web Services, Slack, Dropbox y Twitter, entre otras.

Las vulnerabilidades de código abierto crecerán un 20% en 2017

El problema más grave de este panorama es que los cibercriminales son conscientes de la situación y por ello atacan a un gran número de objetivos con el mismo 'exploit'. Según un experto, se descubren entre 2.000 y 4.000 ataques nuevos cada año.
ALERTAS

Un paseo por la ruta B2B de Telefónica

Se trata de un recorrido por las soluciones de negocio indispensables para las compañías, desde la conectividad hasta el puesto de trabajo, además de las características de las nuevas redes 5G y su capacidad para reducir la latencia y acelerar la trasmisión de información.

Informática forense: algo mucho más real que CSI

La información es vital para muchas empresas, y su seguridad un motivo de mucha preocupación. Y así será, al menos, durante los próximos cinco años. La culpa la tendrán las nuevas maneras de tratar esa información que trastocarán las medidas de seguridad existentes. Una manera de reducir tanta preocupación es la informática forense,...

Muchas `apps´ de mensajería instantánea incumplen la ley de protección de datos

Eduard Blasi, abogado especialista en derecho digital, explica que estas aplicaciones no informan adecuadamente, no incorporan las medidas de seguridad que exige la normativa y no recaban correctamente el consentimiento para los tratamientos o cesiones de datos a terceras empresas, entre otras.

Los consumidores están más preocupados por el cibercrimen que por el crimen físico

Según un estudio realizado por Sophos, el `phishing´ continúa siendo percibido por los consumidores como una amenaza baja, a pesar de ser el método de ataque número uno utilizado para obtener acceso a la información personal.

Siemens e INCIBE, juntos para proteger la industria española

Las dos organizaciones han construido unas instalaciones que servirán como banco de pruebas para desarrollar herramientas, procedimientos y controles de seguridad. Además, se emplearán para formación, divulgación y evaluación de casos reales en España.

¿Cuánto cuesta sufrir una brecha de datos?

BitSight analiza una serie de factores que las empresas deben tener en cuenta cuando se trata de calcular el coste real de un futuro ciberataque.

¿Será el 2017 el año en que se consoliden los estándares de IoT?

Algunos están empezando a unirse pero parece que las batallas continuarán durante unos cuantos años más.

Acuerdo sobre transferencia de datos a EEUU con fines policiales y judiciales

La cooperación policial y judicial entre los Estados Unidos de América y la Unión Europea en el caso de Infracciones penales será ahora más eficiente, gracias a que el pasado 2 de junio de 2016 se firmó el conocido como acuerdo paraguas (en inglés, 'umbrella agreement') y a que finalmente ha sido objeto de una decisión del consejo, ...

Destapada una de las mayores redes de piratería de Europa

Dos hermanos de origen italiano son los supuestos cabecillas de una trama que ha utilizado al troyano de acceso remoto Pyramid Eye a lo largo de varios años y que ha alcanzado a personas como los propios dirigentes del estado.
ALERTAS

Olof Sandstrom: "Arsys siempre ha hecho de la seguridad uno de sus pilares estratégicos"

Olof Sandstrom se incorporó a Arsys en 2006, cuando comenzaba a gestarse la revolución de 'Cloud Computing'. Diez años después, cuenta a CSO como ha sido el viaje del proveedor a la nube desde el punto de vista de la seguridad.

Spora, una nueva generación de 'ransomware'

Se diferencia por traer varias innovaciones al modelo tradicional de pago de rescate y por una fuerte encriptación de archivos fuera de línea.

Symantec utiliza algoritmos de 'machine learning' para proteger las infraestructuras críticas nacionales

Este sistema de seguridad permite tanto monitorizar los sistemas legados y dispositivos como detectar ataques de día cero.

Putin utilizó la ciberintromisión para chantajear a Trump, según un informe

El texto ha sido elaborado por una empresa privada británica, propiedad de un exespía de Reino Unido que trabajó en Rusia en los años 90 y al que el espionaje estadounidense le da la máxima credibilidad, según CNN.

Las 'startups' de seguridad, algo más que una moda pasajera en España

Existe un claro auge en la ciberseguridad, una necesidad real que cubrir en el mercado, y serán los nuevos emprendedores quienes mitiguen esta exigencia. ¿Cómo? Pensando como auténticos 'hackers'.

Dar por sentada la seguridad pone a las empresas en riesgo

Según Kaspersky Lab, el 40% de las organizaciones no pone medidas preventivas porque creen que su proveedor de servicios de Internet les protegerá.
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información