Tanto entidades financieras, como empresas de telecomunicaciones se encuentran entre los principales objetivos de estas amenazas que utilizan técnicas similares a las utilizadas por grupos de ciberdelincuentes como GCMAN y Carbanak.
La compañía lanza Web Application Protector y mejora Kona Site Defender, con el objetivo de ofrecer a las empresas una amplia gama de herramientas de defensa contra las amenazas.
'La GDPR responde a una necesidad que muchas empresas creen que no tienen' Mario García, Check Point
Mario García, director general de Check Point para España y Portugal, analiza la nueva realidad a la que se enfrentan las empresas en el ámbito de la protección de datos.
Mauricio Gumiel, responsable de Soluciones de Seguridad en Oracle, analiza el reto de las empresas ante la nueva reglamentación europea de protección de datos.
Sheila M. Fitzpatrick, Worldwide Legal Data Governance & Data Privacy Counsel and Chief Privacy Officer de NetApp, opina sobre la situación de las empresas ante el Nuevo Reglamento Europeo de Protección de Datos.
El año pasado se produjeron 146 avisos de vulnerabilidades, que van desde los cinco que hubo en agosto, hasta los veinte que se registraron en diciembre, el mes más activo de todos en este sentido.
La Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum Spain, ha publicado las principales tendencias que, a su juicio, marcarán al sector de la ciberseguridad y la privacidad en España en 2017.
Fernando Serrano López, responsable de Seguridad, y Gustavo San Felipe Lobo, Seguridad Corporativa, Calidad y Procesos de Acens, nos muestran su visión de la situación actual frente al nuevo cambio de reglamentación europea.
Este malware, denominado Charge, supone una amenaza muy particular, ya que, en lugar de instalar campañas de publicidad fraudulentas, se dirige directamente al bolsillo de los usuarios.
De España siempre se ha dicho que tenía una de las legislaciones más estrictas en lo que a protección de datos se refiere. Hablamos con la directora de la Agencia Española de Protección de Datos, Mar España, sobre esta nueva normativa europea y sus implicaciones para la economía digital.
Su finalidad es proporcionar una visión de las interdependencias de las redes de comunicación presentes en las infraestructuras y entornos industriales, cartografiar los activos críticos, evaluar posibles ataques e identificar buenas prácticas.
El 22% de las organizaciones afectadas perdió clientes (el 40%, más del 20%); el 29%, ingresos (el 38%, más del 20%); y el 23%, oportunidades de negocio (el 42%, más del 20%).
Para elaborarla, la organización ha llevado a cabo un estudio comparativo entre las taxonomías usadas por centros destacados de la comunidad de CSIRT (Computer Security Incident Response Team).
Según Check Point, esta amenaza puede utilizar un ordenador infectado para ocultar la ubicación de un ciberdelincuente, así como robar credenciales de usuario o BitCoins.
El pasado 17 de mayo, tanto la página Web del sindicato de los Mossos de E`Esquadra como su cuenta de Twitter fueron víctimas de una brecha de seguridad. Por el momento hay un detenido y se han llevado a cabo dos registros, uno en Barcelona y otro en Salamanca.
Esta iniciativa creará una infraestructura global de confianza para transacciones electrónicas que permita asegurar que las personas que intervienen en ellas son realmente quienes dicen ser.
Panda Security advierte de que es importante tener en cuenta los niveles de permisos que otorgamos a las aplicaciones que descargamos en el móvil y de privacidad de la información que compartimos en nuestras redes sociales.
La compañía lanza la solución Enterprise Application Access, que incorpora la tecnología obtenida a raíz de la reciente adquisición de Soha Systems por parte de la compañía.
El objetivo de la compañía es, mediante esta cantidad, que no incluye posibles adquisiciones, fomentar la investigación y el desarrollo en este ámbito durante los próximos años.
La situación de las amenazas móviles del año pasado estuvo marcada por el perjudicial impacto del malware móvil en las empresas, sus diversos vectores de ataque, así como la magnitud y el alcance de su distribución.