Según destaca Ignacio Chico, director general de Iron Mountain España, "los responsables de la información necesitan convertirse en profesionales de la gestión de la información con unas mejores habilidades ...
El Senado de los Estados Unidos se plantea modificar la normativa actual sobre el cifrado de seguridad de los dispositivos y el papel que deben jugar los fabricantes ante demandas judiciales. El problema lle...
Las nuevas normas para la protección de datos, aprobada por los países miembros de la Unión Europea, dotan a sus ciudadanos de un mayor control sobre su información privada, estableciendo estándares mínimos ...
Cada vez más empresas están añadiendo a su organigrama un nuevo miembro, el Chief Risk Officer (CRO), con un impacto directo en los programas de seguridad corporativos.
A pesar de que la mayoría de los puestos de trabajo se desempeñarían en Reino Unido, la compañía también busca especialistas en seguridad para sus centros de operaciones de Europa Continental, América, Orien...
Las últimas variantes de ransomware no solo intentan cifrar las unidades de red conectadas al sistema de la víctima, sino que además, realizan un barrido de la red local en búsqueda de otras unidades que no ...
Numerosos casos de hackeos de coches inteligentes han hecho saltar las alarmas del FBI, pero también han provocado la aparición de empresas que provean servicios de protección.
¿Qué hacer ante ataques de ransomware? Todo dependerá del nivel de riesgo y en qué condiciones queremos que los datos sean devueltos sin haber sido dañados. Ofrecemos una serie de recomendaciones y pasos a d...
Google ha creado este proyecto con fines comerciales, como por ejemplo, para medir distancias con el móvil, crear realidades virtuales paralelas, o juegos. Pero más allá del entretenimiento, o la facilidad q...
En un escenario en el que falta talento en materia de ciberseguridad o, simplemente, muchas empresas no pueden permitirse contratar internamente perfiles de estas características, los proveedores de servicios de seguridad gestionada (MSSP) son una opción más que viable para colmar esta necesidad.
Hace sólo cuatro años, apenas un tercio de las empresas consideraban la ciberseguridad como una prioridad cuando se planeaba una fusión. Hoy, ese porcentaje se ha invertido. El número de ataques sigue crecie...
Se ha descubierto un nuevo ransomware con nombre de Petya que es distribuido a través correos electrónicos que se hacen pasar por ofertas de empleo. Los cibercriminales atacan el sector de arranque del disco...
La ausencia de detalles respecto al hackeo y la misteriosa persona que le ha facilitado a la agencia acceder a la información abren muchos interrogantes.
Mucho se habla estos días sobre los planes de movilidad de las empresas y de la enorme cantidad de empleados que demandará este modelo en los próximos años dentro de las organizaciones europeas. Veamos qué a...
Amit Yoran, Presidente de RSA, expone a los lectores de Computerworld algunas de las tendencias en seguridad que deben ser vigiladas este año por las organizaciones. Las inversiones en seguridad comienzan a ...
El problema de las actualizaciones de software y parches de seguridad de los equipos, cuando no se encuentran integrados en el dominio, o en el Active Directory de Windows, plantean nuevos retos a los admini...
Según cálculos de AdaptiveMobile, hasta un 80% de los dispositivos conectados desplegados en la actualidad no cuentan con las medidas de seguridad adecuadas. Por tanto, cuatro de cada cinco dispositivos en e...
La nueva versión del sistema operativo para iPhone y iPad ya está disponible para su descarga, y hemos querido recopilar una serie de aspectos interesantes para empresas y organizaciones que utilizan los dis...
El objetivo del nuevo mecanismo SMTP Strict Transport Security es asegurar que el tráfico de correo electrónico cifrado no es vulnerable a los ataques man-in-the-middle
Siguiendo las recomendaciones dictadas por la FCC, el fabricante ha decidido bloquear la posibilidad de que los usuarios utilicen firmware open-source en sus dispositivos. Esta medida podría ser adoptada por...
El nuevo número de CSO edición digital viene repleto de información destacada en torno a la ciberseguridad. Muchos han sido los eventos celebrados a lo largo del último mes en torno a la seguridad, incluyend...
"Los equipos de impresión actuales ya son como los ordenadores PC: tienen su hardware, el sistema operativo, acceso a internet, y pueden enviar correos electrónicos. Al fin y al cabo, pertenecen a una red po...
G Data ha presentado en el marco del CeBIT sus nuevas soluciones de seguridad para empresas denominadas Generación 14. Entre sus novedades cabe destacar la protección anti-exploit y un nuevo sistema de monit...
En su intervención, el presidente de los EE.UU. ha sostenido que la comunidad de empresas tecnológicas no puede permitirse aislarse del problema y debe ayudar a debatir los méritos del cifrado irrompible.
La compañía Sophos ha anunciado el desarrollo y comercialización de una nueva tecnología denominada Sandstorm que está basada en la creación de un sandboxing para reducir las amenazas. De esta forma, es posi...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.