Así lo define Fernando J. Sánchez, director del Centro Nacional para la Protección de las Infraestructuras Críticas CNPIC, quien participó recientemente junto con Rosa Díaz, directora general de Panda Securi...
El informe de Actividades 2015-2016 del Centro Criptológico Nacional recoge las principales acciones llevadas a cabo en los dos últimos años en el campo de la seguridad del ciberespacio y la protección de la...
ComputerWorld ha tenido la oportunidad de entrevistar a Javier Candau, jefe de Ciberseguridad del Centro Criptológico Nacional, para poder profundizar sobre el ciberataque 'ransomware' del pasado viernes 12 ...
Los expertos en seguridad cibernética dicen que retrasar o incluso ignorar un parche que Microsoft lanzó hace dos meses, preparó el camino para el 'ransomware' actual.
Se han redoblado los esfuerzos para detectar y detener el código dañino, analizarlo y aplicar medidas que mitiguen el impacto en el sector público y empresas de interés estratégico para el país.
El último ataque de 'phishing' llevado a cabo contra el servicio Google Docs pone en evidencia el uso de
protocolos como OAuth, la forma mediante la cual permitimos que las cuentas de Internet de servicios...
Los investigadores han encontrado pruebas que sugieren que un grupo de ciberespionaje sigue utilizando con éxito herramientas e infraestructura que se utilizaron por primera vez en ataques hace 20 años.
Kaspersky Password Manager: en lugar de memorizar docenas de contraseñas para este u otro dispositivo, lo único que debes recordar es una contraseña maestra
Entrevista realizada a David Fernández, director de seguridad de BT y Cisco para Iberia, en el marco del evento de Ciberseguridad organizado por IDG e IDC en Barcelona en abril.
Buscadores, Windows OS, Android OS y Microsoft Office se encuentran entre las aplicaciones más atacadas, con un 69,8% de los usuarios encontrándose un ataque de este tipo para alguno de ellos al menos una v...
La tecnología tiene el potencial de crear cambios sin precedentes, no sólo con sacudir la economía colaborativa, sino que también con devolver a los directivos su confianza en los datos de la empresa.
El número de usuarios afectados por 'ransomware' pasó en España del 4 al 5%; las cuentas pirateadas del 5 al 6%; los dispositivos 'hackeados' del 2 al 4%; y los datos filtrados del 2 al 3%.
¿Cómo funciona realmente LexNET?, ¿Cuáles son los aspectos relacionados con la digitalización que repercuten en el día a día de estos profesionales?, ¿Qué impacto tiene esta forma de realizar las tareas conf...
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.