Inicio Seguridad Página 3

Seguridad

Noticias y actualidad sobre seguridad informática en esta sección de la Revista Byte TI. Toda la actualidad sobre ciberseguridad

gdpr ataque a una pyme ciberseguridad whistleblowers

Kaspersky Lab identifica una vulnerabilidad crítica en Windows

Las tecnologías automatizadas de Kaspersky Lab han detectado una vulnerabilidad en Microsoft Windows desconocida hasta ahora. La ha utilizado un grupo cibercriminal desconocido en...
Elisabeth Strom One Identity

One Identity atiende los retos de las empresas en la era de IAM

Exclusive Networks ha anunciado la ampliación de su acuerdo de distribución con One Identity, una empresa especiallizada en ayudar a las organizaciones a lograr...
ciberamenaza retos de la ciberseguridad

El impacto económico de los ciberataques es de más de un billón de euros

Según estudios publicados, más del 64% de las empresas españolas se ha enfrentado en los últimos 24 meses al menos a un ciberataque. Esto...
Comparativa Soluciones Seguridad Cloud | Mejores opciones Cloud

Las empresas tardan más de una hora en descubrir un ciberataque

El 86% de las empresas españolas tarda más de una hora en saber que ha sufrido un ciberataque, según se desprende del informe Cyber...
Grupo de ciberespionaje Chafer ataca embajadas con software espía

Un 90% de empresas sufrirá un ciberataque a lo largo del año

La seguridad cibernética es una materia sensible que está a la orden del día, y aun así, ni las empresas ni las organizaciones en...
Cómo garantizar la seguridad en el ocio online

CWT obtiene la certificación Cyber Essentials

CWT ha obtenido la certificación Cyber Essentials de Reino Unido. Este plan respaldado por el gobierno de Reino Unido está diseñado para proteger a...
ataque de nuevo tipo de Phishing simulador de phishing financiero

Los ataques de phishing crecen más del doble en 2018

Los ataques de phishing crecieron más del doble según se desprende del sistema anti-phishing de Kaspersky Lab evitó en 2018 más de 482 millones...
Synology RackStation RS819

Synology RackStation RS819, el primer servidor rack con tecnología de copia instantánea

Synology RackStation RS819 es un NAS en formato rack de 4 bahías, compacto y escalable, que incluye la tecnología de copias instantáneas. Está diseñado...
green IT ahorro energético

Infraestructuras de TI: ¿Menos “verdes” por culpa de la protección de datos?

En el mundo de las TI actuales, hay dos objetivos que, a primera vista, parecen contradictorios: por un lado, el establecimiento de mecanismos de...
seguridad google cloud platform kubernetes

Trend Micro asegura Google Cloud Platform, Kubernetes y Gmail

Trend Micro ha incorporado mejoras en sus productos Deep Security y Cloud App Security, diseñados para ampliar la protección de las máquinas virtuales en...
kaspersky lab

Kaspersky Lab da más ventajas a su canal

Compensación económica, incluyendo importantes descuentos por adelantado, por la consecución de objetivos, fondos de desarrollo de marketing basados en proyectos, reembolsos de hasta el...
coches conectados vehículos autónomos futuro del automóvil

Trend Micro y Luxoft dotan de seguridad al coche conectado

Trend Micro y Luxoft han firmado ha anunció una alianza para presentar y desplegar el Sistema de Detección de Intrusiones (IDS) y los Sistemas...
apostar por la nube Sidra Data Platform

Un 41 % de empresas no supervisa a sus usuarios en la nube

Bitglass ha presentado Threatbusters, su Informe sobre las amenazas internas en 2019. En colaboración con una comunidad líder de ciberseguridad, Bitglass ha encuestado a...
Cómo detectar amenazas móviles mediante machine learning, Seguridad móvil, seguridad corporativa

Móvil hackeado: 4 señales para averiguarlo

Vivimos en la era de la tecnología donde el smartphone es sin lugar a duda el dispositivo más importante, aunque en muchas ocasiones el...
transición de 4G a 5G

El número de ataques de malware móvil se duplica

A medida que el mundo se vuelve más móvil, el papel de los smartphones en nuestro trabajo y en nuestra vida diaria no deja...

Mastercard presenta un modelo de identidad digital enfocado en el consumidor

Mastercard ha presentado su visión de la identidad digital en esta era cada día más conectada, que se plasma en el informe Reponiendo la...
ShadowHammer: un nuevo ataque a la cadena de suministro

Operación ShadowHammer: un nuevo ataque a la cadena de suministro

Kaspersky Lab descubrió una nueva campaña de amenazas persistentes avanzadas (APT) que ha afectado a un elevado número de usuarios a través de lo...
Unisys Lakeside Blue Bell

Unisys incluye funciones de aislamiento de usuarios y dispositivos en Stealth 4.0

Unisys ha anunciado hoy la nueva versión de Unisys Stealth, la solución de seguridad que ofrece, por primera vez en la industria, capacidades de...
ramnit seguridad antivirus

El número de usuarios atacados por troyanos bancarios creció un 16%

En 2018, se detectaron 889.452 usuarios atacados por troyanos bancarios, un aumento del 15,9% en comparación con el año 2017. Según el análisis realizado...
ciberamenaza retos de la ciberseguridad

Un 50% de las empresas ha sufrido las consecuencias de un ciberataque

Con una infraestructura corporativa TI cada vez más compleja y un panorama de amenazas en constante evolución, los responsables de TI creen que es...
talento joven

Las empresas, a la búsqueda desesperada del talento en seguridad

Trend Micro ha publicado de los resultados de una encuesta que indica que la continua y, a menudo, perjudicial escasez de talento en seguridad...
ciberataques en la nube

Los ataques a aplicaciones cloud aumentan en un 65%

Proofpoint ha publicado su estudio “Cloud Application Attack Snapshot: Q1 2019”, en el que ha examinado más de cien mil ataques a aplicaciones cloud...
Biometric Vox

Biometric Vox: biometría por voz para la banca del futuro

Biometric Vox, la primera Firma Electrónica Avanzada Vocal mediante biometría avalada jurídicamente por el despacho de abogados Cuatrecasas, señala la necesidad de incorporar esta...
Grupo de ciberespionaje Chafer ataca embajadas con software espía

Check Point descubre una vulnerabilidad en Windows Deployment Services

Los investigadores de Check Point, han descubierto una vulnerabilidad en todos los servicios de Windows Deployment Services. Windows Deployment Services es la herramienta de...
Publicidad

BYOD: cómo pasar de la confianza cero a la confianza total

BYOD, cómo pasar de la confianza cero a la confianza total
Los entornos laborales de hoy en día ya no están controlados por rígidos perímetros de seguridad. A...

Los retos de seguridad en un mundo orientado a la movilidad

Los retos de seguridad en un mundo orientado a la movilidad
Una de las principales preocupaciones de los CIO y CISO es la necesidad de garantizar que los...

Contenido Destacado

desyuno gestion documental

Las ventajas de la gestión documental

Aunque lleva presente mucho tiempo, las empresas todavía no conocen todas las ventajas que aporta la gestión documental. Para analizar la situación de este...
Josep Aragonés, Wolters Kluwer Foro Asesores 2019

Foro Asesores impulsa el crecimiento del despacho colaborativo

Wolters Kluwer ha celebrado esta mañana en los Teatros del Canal de Madrid la 27ª edición del Foro Asesores, el evento de referencia para...
Marta Martínez IBM Think Madrid

Éxito total del IBM Think Madrid 2019

Las 9:30 horas marcabna el comienzo del evento Think Madrid organizado por IBM. El éxito ha sido absoluto. A las 8:45, el parking del...
Publicidad
Publicidad

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemnte al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…) de la mediana y gran empresa, donde se incluyen tanto noticias como novedades en hardware, software y servicios.