TENDENCIAS

Las imprescindibles

Redacción

¿Cuáles son las tecnologías que ningún CSO debió perder el año pasado? Esta fue la apuesta de los analistas de Gartner.

ALERTAS

Coches conectados: bajo el punto de mira de los 'hackers'

Ryan Francis

La explosión de los datos ha abierto un nuevo paradigma en el que los coches conectados han pasado a ser uno de los objetivos principales de los ciberdelincuentes. Así intentan entrar en ellos.

TENDENCIAS

Ricardo Maté Salgado es nombrado nuevo director general de Sophos en España

El directivo acumula una larga trayectoria en empresas punteras del sector TI como F5 Networks o NetApp.

La seguridad, principal preocupación de las empresas EMEA en sus viajes hacia la nube

Según un informe con más de 2.000 opiniones de profesionales TIC que acaba de presentar F5 Networks, el factor de la disponibilidad pasa a segundo plano.

IBM adquiere Agile 3 Solutions, una empresa de visualización de riesgos

Identifica los peligros para los programas y activos empresariales. Además, permite llevar a cabo acciones para evitar posibles 'exploits' que puedan afectar a los procesos.

Las `botnets´ en el IoT presentan un riesgo incontrolable

Según un estudio realizado por Juniper Research, en 2021 los consumidores realizarán 15.000 millones de conexiones IoT.

Detenido en España el presunto autor del `malware´ Neverquest

Se trata del troyano bancario más activo del mundo. En tres años ha conseguido robar unos cinco millones de dólares a través del robo de las credenciales de los clientes de las entidades.

Los latidos del corazón podrían ser usados como una contraseña en el futuro

Las lecturas electrocardiográficas de los pacientes se utilizarían como una clave de cifrado para acceder a sus registros médicos.

'Big data', una oportunidad para mejorar la ciberseguridad

Las herramientas de analítica de 'big data' están en primera línea de defensa para construir modelos que ayuden predecir el comportamiento y los patrones de actuación de los cibercriminales.

Cibercriminales comienzan a atacar las bases de datos CouchDB y Hadoop

Después de MongoDB y Elasticsearch, los atacantes están buscando nuevos sistemas de almacenamiento de base de datos para atacar.

Así protege Google tus dispositivos Android

Verify Apps es una aplicación que funciona en todos los dispositivos y que analiza las aplicaciones que se instalan desde fuentes alternativas a Play Store.
TENDENCIAS

Miguel Alava de AWS: "La estrategia diferencial de Amazon es escuchar al cliente de cerca"

La capacidad de innovar, la flexibilidad y la escalabilidad son algunos de los beneficios que caracterizan a Amazon. El director general de Amazon Web Services se ha reunido en exclusiva con ComputerWorld para repasar algunas de sus novedades y temas de interés.

Cinco tendencias sobre ciberseguridad en 2017

Matthew Gyde, Group Executive Security y Guido Crucq, Group Security Principal Director de Dimension Data han explicado las principales tendencias en ciberseguridad para este año en un documento destacando cinco puntos principales.

Cómo empezar la gestión de riesgo

La priorización es un componente clave para gestionar el riesgo porque los presupuestos son limitados y las vulnerabilidades pueden parecer interminables.

Las vulnerabilidades de código abierto crecerán un 20% en 2017

El problema más grave de este panorama es que los cibercriminales son conscientes de la situación y por ello atacan a un gran número de objetivos con el mismo 'exploit'. Según un experto, se descubren entre 2.000 y 4.000 ataques nuevos cada año.

Un paseo por la ruta B2B de Telefónica

Se trata de un recorrido por las soluciones de negocio indispensables para las compañías, desde la conectividad hasta el puesto de trabajo, además de las características de las nuevas redes 5G y su capacidad para reducir la latencia y acelerar la trasmisión de información.

Informática forense: algo mucho más real que CSI

La información es vital para muchas empresas, y su seguridad un motivo de mucha preocupación. Y así será, al menos, durante los próximos cinco años. La culpa la tendrán las nuevas maneras de tratar esa información que trastocarán las medidas de seguridad existentes. Una manera de reducir tanta preocupación es la informática forense,...

Muchas `apps´ de mensajería instantánea incumplen la ley de protección de datos

Eduard Blasi, abogado especialista en derecho digital, explica que estas aplicaciones no informan adecuadamente, no incorporan las medidas de seguridad que exige la normativa y no recaban correctamente el consentimiento para los tratamientos o cesiones de datos a terceras empresas, entre otras.

Los consumidores están más preocupados por el cibercrimen que por el crimen físico

Según un estudio realizado por Sophos, el `phishing´ continúa siendo percibido por los consumidores como una amenaza baja, a pesar de ser el método de ataque número uno utilizado para obtener acceso a la información personal.

Siemens e INCIBE, juntos para proteger la industria española

Las dos organizaciones han construido unas instalaciones que servirán como banco de pruebas para desarrollar herramientas, procedimientos y controles de seguridad. Además, se emplearán para formación, divulgación y evaluación de casos reales en España.
ALERTAS

¿Cuánto cuesta sufrir una brecha de datos?

BitSight analiza una serie de factores que las empresas deben tener en cuenta cuando se trata de calcular el coste real de un futuro ciberataque.

¿Será el 2017 el año en que se consoliden los estándares de IoT?

Algunos están empezando a unirse pero parece que las batallas continuarán durante unos cuantos años más.

Acuerdo sobre transferencia de datos a EEUU con fines policiales y judiciales

La cooperación policial y judicial entre los Estados Unidos de América y la Unión Europea en el caso de Infracciones penales será ahora más eficiente, gracias a que el pasado 2 de junio de 2016 se firmó el conocido como acuerdo paraguas (en inglés, 'umbrella agreement') y a que finalmente ha sido objeto de una decisión del consejo, ...

Destapada una de las mayores redes de piratería de Europa

Dos hermanos de origen italiano son los supuestos cabecillas de una trama que ha utilizado al troyano de acceso remoto Pyramid Eye a lo largo de varios años y que ha alcanzado a personas como los propios dirigentes del estado.

Olof Sandstrom: "Arsys siempre ha hecho de la seguridad uno de sus pilares estratégicos"

Olof Sandstrom se incorporó a Arsys en 2006, cuando comenzaba a gestarse la revolución de 'Cloud Computing'. Diez años después, cuenta a CSO como ha sido el viaje del proveedor a la nube desde el punto de vista de la seguridad.

Spora, una nueva generación de 'ransomware'

Se diferencia por traer varias innovaciones al modelo tradicional de pago de rescate y por una fuerte encriptación de archivos fuera de línea.
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información