ACTUALIDAD

Alejandro Ramos, nuevo CISO de Telefónica

Redaccion

CSO España tuvo la oportunidad de entrevistarlo apenas un mes antes de su marcha de ING, donde nos desvelaba la creciente preocupación de las organizaciones por la protección y securización del dato. En adelante, desempeñará el cargo de CISO en el Grupo Telefónica.

SEGURIDAD MÓVIL

Diversos grupos se oponen a los planes de EE.UU. de recopilar información de las redes sociales de visitantes

Diversos grupos se muestran contrariados ante los planes de Washington de recopilar información de las redes sociales de los visitantes. Éstos destacan que el programa será ineficaz además de ir contra la privacidad de las personas.

Accenture adquiere la compañía de seguridad Redcore

Especializada en seguridad gestionada, Redcore cuenta en la actualidad con más de 130 profesionales especializados en seguridad, con oficinas en distintos países como Australia, India, Nueva Zelanda, Filipinas y Singapur.

Muchos hospitales transmiten los datos sin cifrar

Según desvela una encuesta llevada a cabo en Estados Unidos, el 32% de los hospitales del país, así como el 52% de los proveedores con los que se trabaja diariamente, transmiten la información sin cifrar, ya se trate de centros de atención primaria, de lugares de rehabilitación, o simples consultorios médicos.

Preocupan la ausencia de talento y formación en ciberseguridad

Cerca de un 82% de los profesionales TI confirma el déficit de personal especializado en el área de ciberseguridad. Así lo desvela un informe de Intel Security y el CSIS, que ven como la falta de conocimiento es más acusado que en otras áreas relacionadas con tecnología.

Los 5 pasos necesarios tras sufrir una brecha de seguridad

El trabajo realizado por los forenses digitales, así como la elaboración de auditorías de TI periódicas pueden llevarnos a descubrir y analizar los datos recogidos durante un ataque cibernético o una violación de los datos para entender los motivos y las identidades de las personas implicadas en el delito.

Sophos añade la gestión de las redes Wireless a su consola central

Administrada mediante la plataforma Sophos Central, los clientes y partners ahora podrán asegurar y administrar las redes inalámbricas bajo una misma consola, junto con la protección de Sophos para Endpoints, móviles, páginas web y servidores.
IDGtv
Actualidad

Realidad virtual a través del iPhone

El analista tecnológico Gene Munster afirma que Apple podría lanzar el nuevo iPhone equipado con realidad virtual y realidad aumentada dentro de los próximos dos años
Actualidad
BMW Play

El coche futurista de BMW puede cambiar de forma

El fabricante de coches alemán cumple 100 años esta semana y ha aprovechado esta oportunidad para hacernos soñar un poco con los coches del futuro
Actualidad
MWC 2016 resumen Play

Tendencias del MWC 2016

Muchas han sido las novedades vistas en la última edición del Mobile World Congress, como la realidad virtual VR, el Internet de las Cosas IoT, los wearables, los vehículos conectados, así como los móviles y dispositivos que giran en torno a la movilidad. No obstante, un año más, vemos como todo parece girar en torno a la conectivid...
Más noticias
CIBERCRIMEN

Una filtración de datos no debe determinar la gestión de cuentas privilegiadas

La Gestión de Cuentas Privilegiadas, también conocida como gestión de identidades privilegiadas o gestión de accesos privilegiados, se centra en controlar y auditar el acceso a las cuentas de administrador o cuentas privilegiadas.

Sube un 61% el malware que ataca a redes corporativas

La compañía de seguridad CheckPoint ha publicado su último Índice de Amenazas en el que se desvela que el número de familias de malware activas ha crecido casi dos tercios durante el primer semestre de 2016, sobre todo las amenazas dirigidas a redes corporativas y a dispositivos móviles.

La firma digital que garantizan las soluciones de Wacom

La compañía ha presentado su nueva Wacom STU-430V, una tableta de formato reducido con apenas 4,5 pulgadas y lápiz digital para capturar de manera precisa el perfil de presión único de cada persona en su firma.

Peligro de sanción: las empresas de gran de consumo todavía no cumplen la nueva regulación de datos europea

Hay un difícil equilibrio entre los esfuerzos por incrementar su valor mediante el análisis de datos de los clientes y las inquietudes de éstos sobre su privacidad y seguridad.

Los Juegos Olímpicos, en el punto de mira del cibercrimen

En este verano confluyen importantes citas deportivas y eventos masivos: las Olimpiadas, los Grand Slam de tenis, macro festivales, conciertos multitudinarios. Todo un gran reto para los responsables de la seguridad TI de las compañías.

Tesla hará cambios significativos de su piloto automático

El CEO de Tesla Motors ha tuiteado recientemente que está manteniendo conversaciones con Bosch, el proveedor de tecnología que ya fabrica en la actualidad los sensores del radar de todos los vehículos electrónicos de la compañía.

El grupo que hackeó el Twitter de Zuckerberg ha entrado ahora en Minecraft

El mismo grupo que consiguió en su momento hackear la cuenta de Twitter de Mark Zuckerberg ha conseguido apuntarse otro tanto en aras de la ciberseguridad con el ataque al juego Minecraft.

Siete tendencias que están acometiendo los nuevos endpoint

La seguridad de extremo a extremo se ha convertido en una de las aristas clave en la ciberseguridad.

Acronis eleva la seguridad a su herramienta de backup para entornos Cloud

Acronis Backup 12 acaba de ser lanzado, una nueva versión del reconocido por las compañías software de copia de seguridad, dotada ahora con capacidades específicas para copiar y proteger archivos en entornos de cloud híbrida.

Terminales virtuales con los que afianzar la seguridad en el puesto de trabajo

Denominado Toshiba Mobile Zero Client (TMZC), el sistema no almacena datos ni aplicaciones en local, dado que no dispone de disco duro ni sistema operativo. Funciona con los portátiles de Toshiba de última generación, y es compatible con Citrix y VMware.

Consejos para mantener la integridad del backup

La tecnología ha cambiado mucho en los últimos 50 años y con ella los procesos para hacer copias de seguridad. El backup cubre ahora una gran variedad de usos. Si se tiene cuidado con ellos, será más fácil una futura recuperación en el caso de sufrir algún problema.

Cómo eliminar el malware de un PC con Windows

Si tu ordenador se comporta de manera inusual, con ciertos aires de lentitud en determinadas circunstancias, puede que se encuentre infectado por un virus, spyware, o cualquier otro malware de los que circulan por la red. Te mostramos los pasos para su eliminación.

¿Conseguirá el anillo de pago olímpico arrancar la demanda del 'billetero móvil'?

El protocolo de comunicación Near Field Communication (NFC), que habilita la tecnología que realiza las funciones de billetero móvil en transacciones de crédito, lleva años en el mercado pero está a un paso de convertirse en un boom. Visa tratará de dar el pistoletazo de salida a esta nueva gran tendencia en las Olimpiadas de Rio.

Una campaña de publicidad maliciosa de larga duración infecta a miles de ordenadores al día

La operación de malvertising de AdGholas corrompe redes de publicidad y escáneres de virus usando la técnica denominada ?esteganografía? para no ser detectada.
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información