ALERTAS

El 73% de empresas utilizan equipamiento de red vulnerable

Alfonso Casas

El principal problema se debe a que siguen contando en su red con equipamiento que ha superado su ciclo de vida natural. El estudio también desvela que el 23% de los equipos de red usados por las empresas, se encuentran descatalogados.

TENDENCIAS

Averigua cómo Windows 10 puede afectar a los equipos de tu organización

Redaccion

La nueva herramienta WUAS, desarrollada por Microsoft, permite evaluar como Windows 10 puede afectar a los dispositivos de una red y si las aplicaciones que tiene instaladas se verán afectadas. La solución mejora las posibilidades de Application Compatibility Toolkit.

ALERTAS

Trucos que utilizan los ransomwares para burlar la seguridad

Estos programas informáticos suelen atacar a negocios antes que a particulares ya que poseen más datos valiosos y más dinero para el rescate. Generalmente piden 500 dólares por ordenador y 15.00 dólares por empresa

A la cola en reciclaje de basura electrónica por fraude

España encabeza el ranking de países europeos con más fraude en reciclaje de basura electrónica, a pesar de las tasas que abonan los ciudadanos al adquirir nuevos productos. Según Eurostat, solo uno de cada cuatro aparatos electrónicos son reciclados.

El mercado de dispositivos de seguridad crece casi un 6% en el segundo trimestre de este año

Según IDC el mercado de dispositivos de seguridad ha mostrado un crecimiento positivo interanual del 5,8% alcanzando casi los 3.000 millones de dólares y un aumento en las ventas del 15,2% haciendo casi un total de 700.000 unidades

Los usuarios se rinden ante el cibercrimen

Según un estudio de psicólogos, las advertencias de los profesionales del mundo TI sobre la ciberseguridad crean el efecto contrario en los usuarios, quienes ignoran las medidas de seguridad para proteger su información

Facebook no podrá recopilar datos de los usuarios de WhatsApp en Alemania

La red social debe dejar de recopilar información de los usuarios de WhatsApp en Alemania, y eliminar todos aquellos datos que haya cruzado entre ambas aplicaciones, según acaba de ordenar el Comisionado de Protección de Datos de Hamburgo.

CISPE garantiza la protección de datos de las empresas y sus clientes

La asociación europea de "cloud" aprueba el primer código de conducta en aplicación del Reglamento de Protección de Datos de la UE

Fortinet comparte la esencia de Security Fabric con sus socios

La compañía ha anunciado el nuevo programa Security Fabric Partner Program dirigido a sus socios tecnológicos, con el fin de que éstos puedan integrar sus soluciones en la arquitectura Security Fabric y reforzar la seguridad integrada.

Europa avanza en el uso de la biometría como método de autenticación

Así lo indica un informe de IDC que analiza el uso de la biometría en la región

Un nuevo troyano infecta Mac OS X

Enmascarado tras un PDF sobre el programa espacial ruso, el malware puede descargar, ejecutar y borrar documentos de un Mac infectado
Videos CSO
Entrevistas
Entrevistas
Jesús Mérida, ciso de Técnicas Reunidas Play

Jesus Mérida (Técnicas Reunidas): "La oferta de seguridad es un puzle y tú eres el responsable de encajar las piezas"

Jesús Mérida, CISO de Técnicas Reunidas, desgrana para CSO la estrategia que sigue el grupo en materia de seguridad de la información.
Entrevistas
Acacio Martin de Fortinet Play

Entrevista a Acacio Martin de Fortinet

El director general de Fortinet Iberia nos cuenta como desde Fortinet, proponent tres reglas básicas que deben seguir las organizaciones para reforzar su seguridad. Los negocios dependen cada vez más de IT y no podemos enfrentar la evolución con la seguridad.
Entrevistas
Chema Alonso - ElevenPath Play

La ciberseguridad en IoT vista por Chema Alonso

Chema Alonso, CEO de ElevenPaths, filial de ciberseguridad de Telefónica, nos cuenta que "es necesario que las compañías apliquen ciclos de análisis y auditorias de seguridad revisables constantemente a cada uno de los dispositivos que formen parte de los nuevos ecosistemas IoT". No te pierdas su punto de vista.
SEGURIDAD MÓVIL

El Centro Nacional de Excelencia en Ciberseguridad se enfrenta a nuevos escenarios del Cibercrimen

"No entiendo cómo no se tira más de la herramienta de las Cátedras Empresa con Universidades", Enrique Avila, director del Centro de Excelencia en Ciberseguridad

El cifrado 'end-to-end' empleado en la mensajería

Allo de Google, o Messenger de Facebook, han sido las últimas Apps en unirse a este tipo de tecnología de cifrado 'end-to-end' ofrecida de extremo a extremo, como ya lo hiciera WhatsApp a mediados de año.

Cómo investigar incidentes de ciberseguridad: curso gratis

El proveedor Logical Operations, junto a IDG Enterprise, ofrece un curso gratuito sobre cómo recopilar, preservar y analizar evidencias sobre incidentes de ciberseguridad, así como la preparación posterior para cuando la amenaza ya se encuentra en nuestra organización.

El troyano Gugi elude las medidas 'phising' y 'ransomware' de Android 6.0

Una mutación del troyano bancario Gugi es capaz de esquivar las medidas de seguridad desplegadas por Android 6.0 para prevenir el phishing y el ransomware en móviles. Así, este malware adquiere derechos sobre las aplicaciones, envía y ve SMS, y hace llamadas.

La nueva legislación europea de protección de datos, ¿cómo afecta a los negocios?

La nueva normativa de protección de datos que entrará en vigor en 2018, implica nuevas obligaciones para las organizaciones. Miguel Ángel Martos, director general de Blue Coat para el sur de Europa, (ahora Symantec), nos explica cómo adaptarse.

Consejos sobre la brecha de seguridad de Yahoo

El gigante de Internet ha sufrido una brecha de datos masiva que afecta a 500 millones de cuentas. Aun así, este percance ha servido como recordatorio de algunos consejos básicos en seguridad.

IBM y Cisco podrían estar interesados la compra de la empresa de seguridad Imperva

La oferta de Impreva pasa por los cortafuegos para aplicaciones web y brechas de seguridad, así como protección DDoS. Entre sus partners destacan FireEye y Proofpoint.

Wayra UK y el gobierno británico, juntos para desarrollar nuevas tecnología de ciberseguridad

Esta alianza es el primer paso para el desarrollo de dos centros de aceleración punteros con los que se pretende ayudar a mantener la seguridad en el Reino Unido

Cuando la voz se convierte en contraseña

"La biometría de voz está llamada a ser el medio biométrico más seguro", afirma Marco Piña, director de ventas Enterprise y movilidad para Iberia de la compañía Nuance. Diversos estudios indican que el 90% de usuarios prefieren utilizar la voz al resto de métodos alternativos. Charlamos con el directivo.
TENDENCIAS

Aumenta la "Internet oscura" en los últimos seis meses

El comercio de órganos para trasplantes, la compra de armas, la captación de sicarios o la contratación de hackers para atacar a empresas de la competencia son, entre otras, muchas de las actividades ilegales que se llevan a cabo en la red

Ciberseguridad: sistemas cognitivos frente a analíticos

La ciberseguridad necesita evolucionar y aprovechar todo el potencial que ofrecen los nuevos sistemas cognitivos. Watson de IBM ya está siendo entrenado para ayudar a las organizaciones a descubrir las nuevas ciberamenazas.

Se cree que la NSA de Estados Unidos está vinculada con los más de 840.000 dispositivos "hackeados" de Cisco

La vulnerabilidad podría permitir a los hackers extraer información sensible de los usuarios almacenada en la memoria de los aparatos

El ransomware cifra los datos en tan solo 3 segundos

Una infografía elaborada por la compañía Arctic Wolf ofrece de forma gráfica los pasos que lleva a cabo el ransomware a la hora de cifrar la información y pedir el rescate a las empresas. Cuando se abre el correo de phishing, ya resulta ser demasiado tarde.

Recibe alertas si los datos de tu organización aparecen filtrados en la 'dark web'

Terbium Labs ofrece un servicio de aviso a las compañías para saber cuándo ciertos datos sensibles han sido filtrados y se encuentran en manos de hackers o en la Internet oscura o ?dark ness?.

Los empleados se descargan malware en su empresa cada cuatro segundos

"Check Point 2016 Security Report" y "Exploits at the Endpoint" presentan un amplio punto de vista acerca del ecosistema de amenazas en su totalidad, desde la red hasta el "endpoint"
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información