Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

InfoCenters

  • Hackers en series y películas: de Mr Robot a Black Mirror

    Global Business Protection

    Hackers en series y películas: de Mr Robot a Black Mirror
    Salvo excepciones que confirman la regla, Hollywood no ha sabido hasta ahora representar la figura del hacker, lo que posiblemente ha contribuido a infravalorarlos, situándolos más como inadaptados sociales que como gente normal y corriente, nada sospechosa de ser cibercriminales, pertenecientes a bandas organizadas.
  • más InfoCenters

whitePapers

Destacamos

  • Tendencias y previsiones de mercado - Informes

    Ciberseguridad: El phishing, la amenaza más extendida, se sofistica y gana en eficacia
    En la medida en que el phishing sigue siendo un problema que amenaza y golpea a las organizaciones, Stormshield recomienda no descuidar aspectos como la formación de los empleados y la implantación de medidas de seguridad adecuadas, entre las que destaca la solución cloud SNS Breach Fighter .
  • Tendencias y previsiones de mercado - Informes

    Se relajan las costumbres: El 44% de los españoles vendería sus datos personales, según Kaspersky Labs
    Se relajan las costumbres: El 44% de los españoles vendería sus datos personales, según Kaspersky Labs
    A pesar de que compartir datos online de forma imprudente para obtener ganancias deja a los consumidores expuestos a riesgos y que la mitad de los usuarios españoles de Internet cree que la privacidad plena es imposible, son muchos, un 44%, los dispuestos a vender sus datos personales: se constata una cierta relajación por parte de los consumidores a la hora de valorar los riesgos de compartir datos online, concluye un informe realizado por Kaspersky Labs .
  • Robo de identidad - Informes

    Fin7 no se ha disuelto: se recompone con nuevos líderes y ataca a más de 130 compañías
    Después de que en 2018 fueran detenidos numerosos líderes del grupo Fin7/Carbanak, se creía que la organización se había disuelto. Sin embargo, investigadores de Kaspersky Lab han detectado nuevos ataques perpetrados por los mismos grupos en fechas recientes utilizando el software malicioso, Griffon.

Personajes

Últimas noticias

  • Políticas y procedimientos de seguridad de la información

    Netskope for Private Access proporciona acceso Zero Trust en centros de datos y en la cloud
    Con Netskope for Private Access, la compañía líder en soluciones de seguridad cloud, proporciona un servicio basado en la nube para el acceso seguro a las aplicaciones tradicionales y privadas de las organizaciones, tanto en la nube pública como en el centro de datos, minimizando los riesgos al proporcionar acceso a aplicaciones con una estrategia Zero-Trust .
  • Políticas y procedimientos de seguridad de la información

    Outsourcing: Intersnack confía a Getronics sus Tecnologias de la Información
    Getronics ha ganado un contrato global de servicios de TI que contempla la entrega y gestión, durante los próximos 7 años, de toda la infraestructura global de TI de extremo a extremo, incluyendo servicios de integración y gestión, servicios de computación, networking, hardware y software, seguridad y service desk. Además, el proyecto contempla el ERP y la migración de las aplicaciones al cloud, que realizará Infor .
  • Formación

    El CCN promueve la concienciación y formación en ciberseguridad a través de ‘Ciberconsejos’
    El Centro Criptológico Nacional pone en marcha una nueva sección de su web dedicada a consejos de ciberseguridad, a la que se accede desde una pestaña del apartado de Formación del portal del CCN. La sección está dedicada a recomendaciones para prevenir y detectar contratiempos en la utilización diaria de las nuevas tecnologías .
  • Spyware, Adware y Troyanos

    El malware MobOk se esconde en falsas apps de edición de fotos, alerta Kaspersky
    Los expertos de Kaspersky han descubierto que MobOK, un troyano de puerta trasera para tomar el control de dispositivos, se ocultaba en aplicaciones de edición de fotos aparentemente legítimas y que han estado disponibles en la tienda de Google Play. En el momento del hallazgo, las aplicaciones 'Pink Camera' y 'Pink Camera 2' se habían instalado unas 10.000 veces.
  • Tendencias y previsiones de mercado

    El CCN organiza el I Encuentro del Esquema Nacional de Seguridad para hacer balance y valorar los retos del ENS
    El I Encuentro del Esquema Nacional de Seguridad (ENS): Tendencias y Políticas de Seguridad, organizado por el Centro Criptológico Nacional a seis meses del décimo aniversario del ENS, ha hecho balance del esquema y, sobre todo, de los nuevos retos que se plantean y que, tal y como señaló Fernando de Pablo, ha impulsado “la gestión continuada de la seguridad, imprescindible para la implantación de la administración digital.
  • Análisis y detección de intrusiones

    El servicio Cloud Query de Zyxel permite que los firewalls ATP detecten ataques malware
    Con una investigación que revela la aparición de 850 millones de nuevas variedades de malware en 2018, la creciente sofisticación y rápida propagación de estas amenazas exige mirar más allá de las soluciones de seguridad tradicionales. Zyxel anunciado la nueva funcionalidad Cloud Query para sus firewall ATP, un servicio de escaneado de malware basado en la nube que ofrece contrarrestar el malware fuera de control con nivel sin precedentes de inteligencia sobre amenazas desde una base de datos cloud.
  • Archivo de noticias

Publicidad

Soluciones de negocio

  • Seguridad perimetral

    Samsung y KDDI aplican 5G en comunicaciones en 4K de videovigilancia en tiempo real
    Samsung y KDDI aplican 5G en comunicaciones en 4K de videovigilancia en tiempo real
    Samsung Electronics y KDDI han completado con éxito una prueba de transmisión en tiempo real de videovigilancia 4K de ultra alta definición (UHD) con la ayuda de la tecnología 5G en una estación en Japón. Junto con Waseda University, Keihin Corporation y Advanced Telecommunications Research Institute (ATR), Samsung ha demostrado la potencialidad de la comunicación efectiva a través del video UHD 4K utilizando una estación base 5G de banda de 28GHz para mejorar la seguridad de los pasajeros .
  • Políticas y procedimientos de seguridad de la información

    Carrefour aplica la tecnología blockchain a la trazabilidad de productos de alimentación
    Carrefour aplica la tecnología blockchain a la trazabilidad de productos de alimentación
    Carrefour lanza en España, con tecnología IBM y la colaboración de Coren, el primer sistema de trazabilidad alimentaria blockchain en uno de sus productos: el pollo campero. La compañía se convierte así en pionera en la utilización de esta tecnología de almacenamiento y transmisión de información que permite seguir el rastro de un artículo en todas las etapas de producción, transformación y distribución, alcanzando los máximos niveles en seguridad alimentaria.
  • Políticas y procedimientos de seguridad de la información

    Miele protege sus aplicaciones web con tecnologías y soluciones de F5 Networks
    Miele protege sus aplicaciones web con tecnologías y soluciones de F5 Networks
    El fabricante de electrodomésticos Miele ha decidido implementar las soluciones de F5 Networks para reforzar la seguridad de las aplicaciones web de misión crítica que debe gestionar, así como “proteger convenientemente la actividad comercial con usuarios y partners” .
  • Políticas y procedimientos de seguridad de la información

    RSI gestiona el ciclo de vida de la información con la tecnología HyperScale de Commvault
    Rural Servicios Informáticos (RSI) ha implementado el software Commvault HyperScale para gestionar el ciclo de vida completo de sus datos. La compañía, que ya utiliza la plataforma de gestión de la información de Commvault, da así un nuevo paso en el despliegue de un entorno de gestión y protección de datos moderno, con servicios similares a los de la nube también en instalaciones on-premise.
  • Soluciones de negocio

Recursos para SEGURIDAD

  • Políticas y procedimientos de seguridad de la información - Informes

    Día Mundial de las Contraseñas: Entelgy analiza los ataques y ofrece recomendaciones para proteger la información
    Día Mundial de las Contraseñas: Entelgy analiza los ataques y ofrece recomendaciones para proteger la información
    El primer jueves del mes de mayo se celebra el Día Mundial de las contraseñas, una fecha que busca concienciar sobre la necesidad de cuidar al máximo este mecanismo de seguridad. Con esta ocasión, el equipo de expertos de Entelgy Innotec Security ofrece una serie de indicaciones para que los usuarios y empresas eviten el robo de sus contraseñas y, por tanto, el acceso a sus datos personales e información confidencial.
  • Políticas y procedimientos de seguridad de la información - Informes

    Fortinet extiende su catálogo para proteger redes LTE y 5G desde el acceso al cloud
    Fortinet anuncia capacidades extendidas en su catálogo para proporcionar seguridad en el camino hacia el 5G gracias a su amplia gama de soluciones para redes móviles e infraestructuras cloud, incluida su tecnología SPU virtual, seguridad avanzada y sistemas de alto rendimiento.
  • Tendencias y previsiones de mercado - Informes

    Prodware analiza la Inteligencia Artificial aplicada a la protección del ecosistema TIC
    Prodware analiza la Inteligencia Artificial aplicada a la protección del ecosistema TIC
    Los algoritmos de aprendizaje automático representan uno de los máximos exponentes de la IA en la actualidad: capaces de detectar los errores que cometieron y de corregirlos, los sistemas basados en estándares de aprendizaje automático ayudan a combatir la incertidumbre y permiten tomar las decisiones adecuadas en base a datos rigurosos. Dos habilidades muy valoradas en la ciberseguridad, especialmente porque los ataques modernos se basan en incógnitas .
  • Centro de recursos