Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

apple oficina
El número de casos en que los usuarios se enfrentaron a páginas web fraudulentas que utilizan la marca Apple como señuelo ha aumentado significativamente en los primeros seis meses del año. Las soluciones de seguridad de Kaspersky impidieron más de 1,6 millones de intentos de acceder a páginas de phishing con temática de Apple.
Trend Micro Academy
Los días 17 y 18 de septiembre organiza en Marbella un evento técnico para formar a sus partners en las últimas tecnologías de protección de red, cloud y endpoint, preparándoles para abordar los nuevos escenarios de amenazas y seguridad TI, y explicar los detalles de la nueva estrategia 'The Art of Cybersecurity' para el canal.
Seguridad empleado
Los actores de amenazas siguen empleando ingeniería social con el objetivo de aprovecharse de la vulnerabilidad humana y atraer a los usuarios para que hagan clic en enlaces y archivos maliciosos. Las empresas necesitan un enfoque holístico en ciberseguridad, que contemple una formación eficaz de los empleados y sistemas de defensa ...
seguridad malware
Las simulaciones de diferentes variantes de malware mostraron que 4 de cada 10 organizaciones estaban en riesgo por el troyano Dridex, siendo Hidden Cobra, Ryuk y Emotet las otras amenazas que se cierten sobre las compañías. Las verticales de energía, consultoría y aerolíneas son las menos preparadas para hacerles frente.
TUV_Blockchain
Kaspersky Enterprise Blockchain Security abarca los servicios Smart Contract / Chain Code Audit y Application Security Assessment, que garantizan la correcta configuración de la lógica de negocio de los contratos inteligentes y las operaciones seguras de las aplicaciones blockchain.
malware seguridad
Existen en las empresas una gran cantidad de dispositivos personales y dispositivos IoT en la sombra, como dispositivos de fitness, asistentes digitales y televisores inteligentes, que generan una serie de vulnerabilidades que son utilizadas por los cibercriminales para el robo de datos, ataques DDoS y ransomware.
Symantec generica
De cerrarse el acuerdo de adquisición, o bien Permira o bien Advent International podrían comprar Symantec y proceder con la venta final a Broadcom, o esperar a que se cierre el acuerdo de compra de Broadcom y luego adquirir la unidad de consumo, que abarca las líneas de producto Norton y LifeLock.
windows 10 usuario
Esta nueva funcionalidad añadida a Kaspersky Security for Microsoft Office 365 previene que el malware se infiltre desde el servicio de almacenamiento de Microsoft, poniendo en peligro los datos empresariales confidenciales y todo el flujo de trabajo. La próxima funcionalidad en añadirse a la solución será Security para SharePoint.
Fraude Seguridad
Las mejoras centradas en el usuario abordan áreas críticas como seguridad para aplicaciones cloud, protección de datos, inteligencia de amenazas, cumplimiento de normativas, autenticación de correo electrónico y formación para empleados, diseñadas para para detener a atacantes persistentes y amenazas de cumplimiento.
contrasena seguridad password
Uno de cada cinco afirma que utiliza información personal como su equipo de fútbol favorito o el nombre de su mascota al crear contraseñas, mientras que el 16% se basa en secuencias numéricas o de letras. Las preguntas de seguridad representan un factor de alto riesgo, ya que este tipo de información se puede encontrar a menudo en I...
kaspersky nueva marca
El 59% de las organizaciones planean recurrir a un MSP en el futuro cercano para ayudarles a reducir sus costes relacionados con la seguridad, mientras que el 43% valoran la experiencia dedicada que proporciona la externalización de su soporte de seguridad de TI. El crecimiento de estos partners es una prioridad estratégica para Kas...
windows 10 usuario
El 2% de los consumidores y el 1% de las estaciones de trabajo utilizadas por las microempresas se basan en Windows XP, un sistema sin soporte desde hace más de 10 años. Asimismo, Windows 7 sigue siendo una opción popular entre consumidores y empresas, a pesar de que el soporte extendido finalizará en enero de 2020.
email legitimo
Pese a la utilidad de crear mensajes de respuesta automática de fuera de la oficina, Proofpoint advierte que los detalles que se faciliten podrían ser utilizados para fines maliciosos y exponer tu organización a ataques. Compartir poca información y ajustar las respuestas al origen del mensaje entrante, ayudarán a evitarlo.
Facebook movil
El 87% de los españoles ya cede sus datos personales a estas empresas como moneda de cambio para expresar sus ideas, comunicarse con amigos o familiares o ponerse al día de las últimas noticias y tendencias. No obstante, son muchos los que estarían dispuestos a abandonarlas por recuperar su privacidad digital para siempre.
seguridad amenazas threat hunter
Entre las amenazas enfocadas en el robo de credenciales bancarias destaca Novaloader, un troyano que ha afectado a entidades financieras españolas. "A pesar de los numerosos controles y técnicas que en muchas ocasiones impiden el robo de información sensible, el riesgo sigue estando muy presente", afirma Jorge Hurtado, de S21sec.
Twitter movil
Están creando cuentas de Twitter falsas para engañar a proveedores legítimos con el fin de obtener información creíble para estafas de soporte técnico. Los usuarios pueden caer en engaños para que participen en una estafa de lo que se cree que es una fuente de confianza. Este uso indebido de las redes sociales puede dañar la reputac...
Seguridad, ataque, hacker
Gran parte de la actividad se centró en el ciberespionaje o en el beneficio económico, pero al menos una campaña parece destinada a difundir desinformación. Detrás de las APT están los actores de amenazas iraníes OilRig, MuddyWater y Hades, pero también coreanos y de habla rusa, como Zebrocy, Turla y Lazarus.
impresion seguridad HP
No son pocas las empresas que mantienen estrictas políticas de seguridad de acceso a los datos, cuentan con sofisticados firewalls y antivirus, y luego descuidan algo tan clave como la impresión del documento. Las filtraciones accidentales, las intrusiones a la red y los accesos físicos no autorizados son los riesgos a los que se ex...

Revista Digital IT Reseller Septiembre

 

Descarga la revista digital

(Disponible en PDF y ePub)

 

 

El sector opina

La tecnología está cambiando nuestra forma de comprar, y no hablo solo de la gente joven, los famosos millenials y Generación Z. La compra por internet ha experimentado un crecimiento exponencial en estos últimos años, las compras online se han simplificado y gracias a los nuevos dispositivos todo está al alcance de un click, o mejo...
A no ser que en los dos últimos años se haya vivido debajo de una roca, es difícil escapar al crecimiento que está experimentando el mercado de Gaming PC. A día de hoy ya es algo muy común saber que el SKU de los juegos tiene un ASP mucho más alto que el de los sistemas estándar y que los accesorios para los juegos ofrecen un excele...