Cada vez más pequeñas y medianas empresas son objetivo de los ciberataques. Según un informe de Cisco, el 53% de las PYMES españolas fueron víctimas de un ataque a sus sistemas informáticos el año pasado. Éste es un gran problema si tenemos en cuenta que tienen una infraestructura de seguridad menos sofisticada que las grandes empre...
La web de venta de materia IESE Publishing, perteneciente a la escuela de negocios IESE, ha sufrido un hackeo por parte de La Nueve, vinculado a Anonymous. Así lo ha asegurado en su cuenta de Twitter en el que afirma que ha accedido a más de 41,7 millones de correos electrónicos y más de 300.000 datos personales.
Aunque muchas están invirtiendo en seguridad para sus redes de TI, están dejando las puertas abiertas a su tecnología operativa (OT), lo que permite que las amenazas básicas, como el ransomware y el malware, puedan afectar a sus sistemas de control industrial.
El objetivo de un modelo de madurez de la seguridad es proporcionar una vía para que los proveedores de IoT sepan dónde tienen que estar y cómo invertir en mecanismos de seguridad que cumplan sus requisitos sin tener que invertir en mecanismos de seguridad innecesarios. Busca ayudar a las organizaciones a identificar el acercamiento adecuada para una mejora de estas prácticas cuando sea necesario. Decidir dónde centrar los recursos de seguridad limitados es un reto para la mayor parte de las organizaciones dada la complejidad del cambiante panorama de la seguridad.
La seguridad está, sin duda, en los primeros puestos del ranking de preocupaciones de los CIO. No en vano, un 95% está convencido de que las ciberamenazas van a crecer. Sin embargo, solo un 65% de las empresas cuenta con un director de seguridad de la información (CISO), según Gartner.
Gestionar adecuadamente sus datos sigue siendo un reto para un 69% de las compañías europeas, según un estudio de Claranet. Mantenerlos seguros sigue siendo una prioridad y, con la entrada, ha habido una mayor urgencia en mejorar su tratamiento. No obstante, las empresas aún no lo hacen como deberían, según esta investigación.
NSS Labs acaba de dar a conocer los resultados de su informe anual sobre el mercado de Firewall de Próxima Generación (NGFW), al que ha tenido acceso IT User, y en el que se analiza la efectividad, el rendimiento y el Coste Total de la Propiedad (TCO) de 10 soluciones del mercado.
El Consejo de Ministros aprobó el pasado viernes un Red Decreto-ley con medidas urgentes para adaptar el Derecho nacional al Reglamento General de Protección de Datos de la UE, que empezó a aplicarse el pasado 25 de mayo. El proyecto de ley orgánica, preparado para este fin, no ha superado aún su tramitación parlamentaria.
La firma de investigación acaba de reconocer a la compañía californiana como líder en la gestión integrada de riesgos (IRM en sus siglas inglesas) por su visión y habilidad a la hora de ejecutar.
Un empleado despistado, un cliente despechado, un hacktivista o el conocido pirata informático son algunos de los responsables de la mayoría de los ciberataques que sufrimos, según ha analizado IMF Business School.
Las empresas invertirán más de 41.000 millones de dólares en seguridad proactiva en 2023, según el último informe de MarketsandMarkets sobre este tema. Esto supone que significa que duplicará su tamaño en cinco años.
Continúan las consecuencias del escándalo de Cambridge Analytica para Facebook. Y es que el FBI, la SEC y la FTC estadounidenses se han unido al Departamento de Justicia de Estados Unidos para conocer la manera en que Facebook trata los datos de sus usuarios.
El consumidor decide si comparte sus datos con una empresa en función de los beneficios que pueda obtener del tratamiento de los datos. Un enfoque práctico se pone de relieve en una encuesta de la Global Alliance of Data-Driven Marketing Associations (GDMA), impulsada en España por ICEMD.
El 98% de los responsables de las empresas españolas entrevistados por Grant Thornton afirma tener identificados y localizados los datos de su organización. No solo eso, sino que los tienen clasificados y categorizados por tipos, lo que favorece su protección.
Estados Unidos estudia cómo utilizar la Inteligencia Artificial para defenderse de ataques nucleares
Los miedos de muchos parece que no son infundados. Estados Unidos, China o Rusia están investigando cuál es el potencial de la Inteligencia Artificial en situaciones de guerra. En el caso concreto de Estados Unidos, éste está desarrollando sistemas que les permita protegerse de potenciales ataques nucleares.
Los proveedores de servicios de seguridad gestionada (MSSP, en sus siglas inglesas) ofrecen una serie de servicios que, en el caso de las PYME, puede ser la solución para disponer de personal experto para hacer frente a las amenazas. Sin duda, esta opción ofrece ventajas, pero también inconvenientes.
Las empresas españolas destinarán este año 140 millones de euros al cumplimiento de GDPR, una partida que crecerá en una proporción del 24% hasta 2021. Las organizaciones, según afirma IDC, ven esta obligación como una oportunidad. La consultora ha publicado un decálogo de recomendaciones para cumplir con la normativa europea.
Un reciente estudio pone de relieve dos aspectos que hacen dudar de que las empresas hayan adoptado un enfoque correcto con respecto a GDPR. Por un lado, el 85% de las empresas reconocen dificultades para cumplir con el reglamento de protección de datos y, por otro, pocas han enfocado su programa de cumplimiento como una oportunidad.
Capgemini pone de manifiesto que los consumidores son cada vez más conscientes de las posibles brechas de seguridad de datos en los retailers y que están dispuestos a gastar más con aquellos que demuestren tener unas sólidas capacidades de ciberseguridad y privacidad. Esta mayor disposición para la compra podría llegar a representar un incremento de los ingresos anuales de los retailers del 5,4%.
Sin seguridad, es imposible abordar la transformación digital con éxito. Por eso, DES 2018, que tendrá lugar los días 22, 23 y 24 de mayo, reunirá en su tercera edición expertos mundiales en ciberseguridad para analizar cuáles son las nuevas amenazas, quiénes están detrás y cómo se ejecutan los nuevos ataques.