El cloud, la movilidad y, en los últimos años, el Internet de las cosas, han cambiado los negocios de manera dramática. Han potenciado la conectividad, mejorado la productividad, generado nuevas oportunidades de negocio... y también han incrementado los riesgos. El perímetro, que tan cuidadosamente establecieron los firewalls hace a...
Leyes de protección de datos, aplicaciones de mensajería cifradas y que prometen máxima seguridad, navegación en modo incógnito, desactivación del GPS en el móvil o evitar las redes sociales. Muchas son las opciones que se nos plantean hoy en día para mantener nuestra privacidad en la era conectada. Pero la duda es ¿existe realmente...
Analizando los datos que pasan por la redes o la conducta de los usuarios, es posible detectar malware o un ciberataque en menos tiempo y de manera más efectiva.
Fundada en 2013 en San Francisco, Nozomi Networks acumula 52,3 millones de dólares en cuatro rondas de financiación. Considerara una startup, la compañía proporciona soluciones de seguridad para entornos industriales y entra en España de la mano de Vesku Turtia, un veterano del mundo IT que quiere adentrarse en el mundo OT.
Más conocida por su oferta para la gestión de vulnerabilidades, la gran baza de Qualys es identificar los activos de las empresas, recopilar y analizar datos de seguridad de TI, descubrir y priorizar vulnerabilidades, recomendar acciones de remediación y verificar la implementación de dichas acciones. Una gran tarea en los entornos ...
Creado por Guido van Rossum entre 1985 y 1990, Python es uno de los lenguajes de programación más versátiles. Dicen de él que es fácil de aprender, con una depuración fácil y un uso amplio. Gusta tanto a los buenos como a los malos, es de código abierto y no te lo puedes perder
Pocos consideran a Microsoft como una empresa de seguridad, y sin embargo lleva la seguridad en su ADN, desde que hace más de dieciséis años Bill Gates formulara su Trustworthy Computing Initiative. Hoy hablamos con Héctor Sánchez Montenegro, el National Technology Officer de Microsoft, la persona responsable del negocio de segurida...
Los estafadores nigerianos, más conocidos como ?Yahoo Boys?, han evolucionado del envío masivo de spam fraudulento al negocio de robo de datos bancarios, suplantación en redes sociales, clonación de webs y el compromiso de mails corporativos. Nueve de cada diez grupos criminales dedicados a los ataques BEC operan desde el país afric...
Discretas, sigilosas, avanzadas, dirigidas, complejas y peligrosas. Así son las Amenazas Persistentes Avanzadas, o Advanced Persistent Threats - APTs. Hace ya muchos años que hablamos de ellas y la amenaza continúa.
Llevar a cabo una APT no es fácil, y por eso, los actores que suelen estar detrás de este tipo de amenazas difieren de otro tipo de ciberdelincuentes. Que sean capaces de dirigirse a una organización o entidad específica y perpetrar una campaña sostenida hasta alcanzar sus objetivos les colocan más allá de otros ciberdelincuentes qu...
Las empresas de ciberseguridad recibieron unos 5.300 millones de dólares en fondos de capital riesgo el año pasado, según un informe de Strategic Cyber Ventures.
Eso es precisamente lo que planea hacer el gobierno Japonés, que se prepara para las Olimpiadas de Tokio 2020 con un plan que permite hackear dispositivos IoT de consumo para establecer una lista de dispositivos inseguros.
La Inteligencia Artificial (IA) y el aprendizaje automático se han convertido en las últimas armas de los cibercriminales para escalar y aumentar la precisión sus ataques. Los expertos alertan de que 2019 puede ser el año del despegue de los 'Deep Attacks' basados en estas tecnologías.
Esta normativa, que pretende regular los contenidos que se comparten en la Red de una forma común para todos los países de la Unión Europea, lleva tiempo en el aire sin encontrar puntos en común. En concreto, hay dos artículos más polémicos donde parece difícil llegar a un punto intermedio.
Apenas había arrancado 2018 cuando varios grupos de investigadores desvelaron la existencia de Spectre y Meltdown, unas vulnerabilidades que afectaban a procesadores de Intel, AMD, IBM y ARM, presentes en una inmensa cantidad de productos de hardware, debido a un fallo en la funcionalidad de optimización del procesador conocida como...
Más de 450 profesionales del sector de la ciberseguridad se dieron cita en el estadio Wanda Metropolitano para saber cómo le va a Sophos y conocer los resultados del último informe de ciberamenazas de la compañía, de deja claro que los ciberdelincuentes les cuesta cda vez más llevar a cabo sus ataques.
Hace cinco años, con el lanzamiento de Knox, Samsung no sólo se planteó hacer los dispositivos más seguros del mundo, sino desarrollar una cartera integral y modular de soluciones y servicios que permitieran administrar todo el ciclo de vida de los dispositivos móviles empresariales, desde la configuración inicial hasta la implement...
Las soluciones DLP, o Data Loss Prevention, ayudan a proteger los datos de las empresas. Pueden ayudar a detectar y prevenir violaciones de las políticas corporativas tanto en el uso, como en el almacenamiento y transmisión de los datos sensibles.
En opinión de Panda Security los modelos de protección implementados necesiten disponer de capacidades que permitan un ciclo de prevención, detección y respuesta que sea rápido, ágil y eficaz.
El malware-as-a-service ofrece una serie de servicios que sin duda facilita las operaciones en este ámbito, de manera que los criminales pueden simplemente alquilar una infraestructura o servicio determinado para optimizar sus campañas.