El 53% de trabajadores de empresas europeas hacen uso en el trabajo de aplicaciones Cloud, exponiendo la seguridad de los datos de las organizaciones. Los profesionales de los departamentos de RRHH (21%), TI...
La compañía destaca haber completado las pruebas y evaluaciones de todos los componentes TI relacionados con los sistemas de comunicaciones, medios informativos, deportes y seguridad tecnológica de los Juego...
La tecnología resultante de la integración va a permitir a las empresas que utilicen las soluciones de WatchGuards, prevenir, detectar, correlacionar y tomar medidas contra las amenazas.
El 60% de las empresas sufrirá grandes fallos en sus servicios en 2020. Según Gartner, los fallos vendrán generados por la incapacidad de los equipos de seguridad TI de gestionar el riesgo digital. De ahí qu...
Hackeadas las cuentas de redes sociales de Zuckerberg y otras celebridades. El ataque puede haberse debido a la reciente filtración sufrida por la red social Linkedin, en la que se desvelaban las claves de m...
Después de contar con la resistencia de los senadores estadounidenses el pacto aún debe ser aprobado por el Parlamento Europeo que ya ha manifestado sus críticas.
Las Jornadas de Seguridad de la Información organizadas por ISMS Forum Spain contaron con la participación de más de 400 profesionales, con ponencias y mesas redondas centradas en el despliegue de políticas ...
La compañía pone en marcha una nueva gama de servicios centrados en la formación, con cursos de temática muy diversa y duración de entre 2 y 5 días. Conocidos como Security Awareness Training, ofrecen formac...
La organización se atribuye la filtración de datos relacionados con funcionarios y miembros del Cuerpo Nacional de Policía como contraprestación al juicio iniciado contra la cúpula de la organización.
La seguridad es un pilar fundamental de la transformación digital y, en una economía basada en el dato, la ciberseguridad se ha convertido en una prioridad para las organizaciones. En el transcurso del webin...
Los propietarios de páginas web basadas en WordPress deberían actualizar lo antes posible su plataforma siempre que utilicen el plug-in de Jetpack. Es la forma de evitar un grave fallo de seguridad que expon...
El hacker que reivindicó la acción del pasado 19 de mayo, aprovechó la vulnerabilidad de la Web para difundir los datos personales de 5.540 agentes, introduciendo código a través de formularios, lo que se co...
Ojo con los cargadores de móviles situados en lugares públicos, puesto que aunque no se conocen incidentes reales hasta el momento, dichas estaciones son propensas a que se puedan producir robos de datos de ...
Los programas de formación en seguridad no son suficientes para mitigar los riesgos internos de las organizaciones. Así lo afirma un estudio reciente que saca a la luz como las negligencias internas encabeza...
La compañía Hewlett Packard Enterprise ofrece a las grandes organizaciones soluciones basadas en estándares NIST con el fin de mitigar las filtraciones de datos y cumplir con los reglamentos para la segurida...
La compañía de seguridad Check Point ha anunciado SandBlast Cloud, una solución pensada para proteger a las organizaciones de los ciberataques que habitualmente se valen del correo electrónico como principal...
"En seguridad, es necesario adoptar medidas de orquestación y prevención para ayudar a organizaciones y administradores TI a responder más rápido a incidentes, debido a que muchas empresas reciben del orden ...
Debido a que el TouchID no está enmarcado dentro de la misma protección constitucional como la contraseña, un botón de pánico podría suplir esta diferencia y evitar la autoincriminación.
Los investigadores de Kasperky Lab han desarrollado un método para descifrar los archivos afectados con la última versión del ransomware CryptXXX, un programa malicioso que es capaz de combinar ransomware co...
Para hacer frente a las distintas modalidades de 'ransomware' que se distribuyen por la red, es necesario conocer las herramientas que tenemos a nuestra disposición para usarlas correctamente. Además, no deb...
La propuesta cubre la exposición de los menores a internet y la protección de la identidad digital de toda la familia mediante asesoramiento jurídico y atención psicológica.
En el día mundial de las contraseñas, hemos querido recopilar tres programas con los que poder gestionar de forma centralizada todas las contraseñas que empleamos diariamente en servicios y aplicaciones. El ...
Una orden judicial de Brasil vuelve a obligar a las operadoras móviles a deshabilitar el servicio de WhatsApp en todo el país durante 72 horas, por no prestarse a colaborar con la justicia. Desde Facebook af...
El IoT se habrá implementado para el 2020; eso es lo que estiman los expertos. Para entonces también habrá más de 20 millones de dispositivos conectados, otra estimación que aunque contiene un mensaje positivo o...
Diversos investigadores de la Universidad Californiana Santa Barbara han demostrado recientemente cómo es posible rastrear el paradero de las personas que utilizan la aplicación Waze, mediante la creación de...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.