La analítica y las herramientas de 'big data' ofrecen enormes beneficios, pero también un gran potencial de exposición que puede provocar desde vergüenza a discriminación absoluta. Explicamos a qué debe esta...
Alarma o escepticismo. El caos o la continua reinvención del ser humano. Está claro que la palabra robot no deja indiferente a nadie. Más ahora que muchos han proclamado el apocalipsis ante la llegada de las...
Unisys Stealth, la nueva solución de la compañía, propone agrupar recursos dentro del centro de datos y la comunicación entre cada recurso se realiza llevando a cabo unas dinámicas de seguridad propias.
El CERT Gubernamental/Nacional español, que es el CCNCERT, que es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional (CCN) adscrito al Centro Nacional de I...
El Informe Semestral de Ciberseguridad 2017 de Cisco alerta sobre nuevos ataques de 'Destrucción de Servicio' y la necesidad de mejorar las prácticas a medida que convergen las TI y las TO.
La tecnológica Bismart, que ultima su desembarco en el mercado norteamericano, desarrolla esta nueva solución que utiliza complejos modelos estadísticos combinados con el internet de las cosas.
Un estudio de Trend Micro Zero Day Initiative (ZDI) ha encontrado que la mayoría de estas debilidades se encuentran en las áreas de corrupción de memoria, de administración de credenciales deficiente, de fal...
Lo que comenzó como un hobby para él se convirtió en el principal foco de su carrera profesional. Se propuso cambiar la forma de aplicar la ciberseguridad en el mundo de los negocios para crear un modelo de ...
El uso de estrategias innovadoras como la tecnología de reconocimiento óptico de caracteres (OCR, en sus siglas en inglés) es una de las opciones a tener en cuenta.
El 46% de los trabajadores cree que el uso de software sin licencia es ilegal, el 81% considera que las empresas deben afrontar consecuencias por usarlo y un 30% denunciaría este comportamiento.
En 1998 conocimos al virus CIH; en el año 2000 llegó I Love you, en 2004 Sasser y así, hasta nuestros días, con los 'ransomwares' WannaCry y Petya o NotPetya. Está claro que no hacemos más que tropezar, una ...
Con una inversión inicial de 100 millones de dólares, ofrecerá un respaldo financiero a las compañías, acceso a alianzas estratégicas, a su inteligencia mundial de amenazas globales, así como a su canal de m...
El ciberejercicio se celebrará el 25 de julio en León, cuyos equipos participantes procederán de distintos países y estarán formados por un máximo de 5 profesionales.
Ciberseguridad Integral es una nueva web especializada en aportar información y análisis sobre el ámbito de la seguridad de la información desde un punto de vista holístico.
Auspiciado por el ingente crecimiento de amenazas, este Centro de Avanzado de Operaciones de Seguridad se consagra como uno de los que más ha aumentado su actividad en España en los últimos años.
A pesar de ser ya una norma vigente, el Reglamento General de Protección de Datos comenzará a funcionar con toda su fuerza de ley en mayo de 2018. Las compañías han comenzado una carrera a contrarreloj por a...
Check Point y el Centro de Ciberseguridad Industrial han presentado el informe "Estado de la ciberseguridad en los operadores de infraestructuras críticas, en España" para analizar el nivel de protección en ...
El evento Security Day se ha celebrado en diez países, y ha contado con la participación de los profesionales TI más influyentes del panorama para arrojar luz en un mundo cada vez más conectado y donde resid...
El coste que acarrea la pérdida de datos a nivel global ha caído un 10% en 2017 frente al año anterior, según lo indica el informe Cost of Data Breach, llevado a cabo por Ponemon Institute a petición de IBM.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.