Fernando Serrano López, responsable de Seguridad, y Gustavo San Felipe Lobo, Seguridad Corporativa, Calidad y Procesos de Acens, nos muestran su visión de la situación actual frente al nuevo cambio de reglamentación europea.
Este malware, denominado Charge, supone una amenaza muy particular, ya que, en lugar de instalar campañas de publicidad fraudulentas, se dirige directamente al bolsillo de los usuarios.
De España siempre se ha dicho que tenía una de las legislaciones más estrictas en lo que a protección de datos se refiere. Hablamos con la directora de la Agencia Española de Protección de Datos, Mar España, sobre esta nueva normativa europea y sus implicaciones para la economía digital.
Su finalidad es proporcionar una visión de las interdependencias de las redes de comunicación presentes en las infraestructuras y entornos industriales, cartografiar los activos críticos, evaluar posibles ataques e identificar buenas prácticas.
El 22% de las organizaciones afectadas perdió clientes (el 40%, más del 20%); el 29%, ingresos (el 38%, más del 20%); y el 23%, oportunidades de negocio (el 42%, más del 20%).
Para elaborarla, la organización ha llevado a cabo un estudio comparativo entre las taxonomías usadas por centros destacados de la comunidad de CSIRT (Computer Security Incident Response Team).
Según Check Point, esta amenaza puede utilizar un ordenador infectado para ocultar la ubicación de un ciberdelincuente, así como robar credenciales de usuario o BitCoins.
El pasado 17 de mayo, tanto la página Web del sindicato de los Mossos de E`Esquadra como su cuenta de Twitter fueron víctimas de una brecha de seguridad. Por el momento hay un detenido y se han llevado a cabo dos registros, uno en Barcelona y otro en Salamanca.
Esta iniciativa creará una infraestructura global de confianza para transacciones electrónicas que permita asegurar que las personas que intervienen en ellas son realmente quienes dicen ser.
Panda Security advierte de que es importante tener en cuenta los niveles de permisos que otorgamos a las aplicaciones que descargamos en el móvil y de privacidad de la información que compartimos en nuestras redes sociales.
La compañía lanza la solución Enterprise Application Access, que incorpora la tecnología obtenida a raíz de la reciente adquisición de Soha Systems por parte de la compañía.
El objetivo de la compañía es, mediante esta cantidad, que no incluye posibles adquisiciones, fomentar la investigación y el desarrollo en este ámbito durante los próximos años.
La situación de las amenazas móviles del año pasado estuvo marcada por el perjudicial impacto del malware móvil en las empresas, sus diversos vectores de ataque, así como la magnitud y el alcance de su distribución.
El ransomware, las infecciones de malware, los ataques DDoS, el tráfico HTTPs malicioso, el malvertising, el phishing y los riesgos en los móviles, el cloud, el Internet de las Cosas y la Inteligencia Artificial marcarán el sector durante los próximos meses.
Esta guía sobre el Reglamento General de Protección de Datos de aplicación en la UE contempla los principales cambios que introduce con respecto a la norma de 1995, así como las principales vías de notificación en caso de fuga de datos, entre otros detalles.
ABI Research pronostica que los ingresos totales de este mercado superarán los 11.000 millones de dólares en 2021; y la seguridad formará parte en el futuro de la opción de compra de estos dispositivos.
Los bots de esta red sobre Star Wars podrían utilizarse para propagar spam o enlaces maliciosos, y también para modificar el clima social de los medios de comunicación.
Así lo estima el 86% de los directivos encuestados por EY, el 57% de los cuales reconoce, además, que su compañía ha recibido algún ataque recientemente.
Juniper Research calcula que más de un millón de dispositivos IoT podrían ser utilizados para lanzar múltiples ataques dirigidos contra el robo de datos o la interrupción de activos físicos.
Expertos de 78 países se reúnen en esta ciudad para tratar los aspectos más importantes del sector y establecer protocolos para detectar con antelación amenazas que supondrían un riesgo para los sistemas de información de entidades públicas o privadas.