La Internet de las Cosas (IoT) está aquí para quedarse. A medida que tratamos de dar sentido al impacto IoT en nuestras vidas y negocios, tenemos afrontar importantes retos de seguridad. Mimi Spier, directora de marketing y estrategia de IoT en VMware, aporta una serie de pautas para ello.
El grupo de trabajo europeo en ciberseguridad ECIL propone nuevas medidas y recomendaciones sobre esta materia a la Comisión Europea.
Según ABI Research, los métodos de ciberseguridad basados en IT requieren ahora un nuevo enfoque centrado también en la gestión de las tecnologías operativas.
La Plataforma Tecnológica Española de Tecnologías para Seguridad y Confianza organiza una jornada informativa para fijar una posición común sobre cómo debe articularse la futura cPPP.
Además de permitir establecer una infraestructura simplificada y aprovechar el software para modificar dinámicamente las características del tráfico, SDN presenta una serie de atributos que ayudan a implementar un entorno altamente seguro y manejable.
Buena parte de culpa de ello se debe al descenso registrado durante el último trimestre del año, que fue de un 13% comparado con el mismo periodo del ejercicio anterior, según IDC.
Se enfrenta a los desafíos de la generación cloud, como Shadow IT y Office 365, y presenta una nueva coalición de la industria de la nube
Las organizaciones ya están poniendo el foco en construir y mantener las infraestructuras de TI que puedan soportar nuevos e innovadores métodos de trabajo móvil, incluyendo el despliegue de soluciones que ofrezcan a los trabajadores acceso seguro a las apps, escritorios virtualizados, aplicaciones SaaS, etc.
El Parlamento Europeo ha aprobado la nueva Ley de Protección de Datos. El organismo era el último escollo que quedaba para que comenzase el proceso para su aplicación. La UE confía en que esta Ley impulse el Mercado Único Digital.
Casi la mitad de los ciberataques a infraestructuras críticas los podrían realizar hackers 'amateur'
Esto es así, según un estudio, porque tan solo una quinta parte de las vulnerabilidades exige un conocimiento profundo en materia de hacking. Además, la mayoría de los ataques (84%) son explotables de forma remota.
La consultora española hace balance de 2015, un año en el que creció por encima de las previsiones. Para 2016, espera continuar con el ritmo de crecimiento, gracias a los proyectos de transformación digital y a su expansión internacional con la apertura de una oficina en Londres.
Según ABI Research, todo lo relacionado con el Internet de las Cosas constituirá una excelente oportunidad de crecimiento para el mercado de la seguridad cibernética, que amplía su ecosistema a un mayor número de proveedores.
Hacer frente a las amenazas de seguridad modernas y evolucionadas exige un nuevo tipo de modelo de seguridad más granular vinculado a cargas de trabajo individuales, algo que permiten las redes definidas por software (SDN) y, en la capa subyacente, la virtualización de redes.
Según un estudio de Symantec, cuentan con una gran cantidad de recursos y personal técnico altamente cualificado que opera con tal eficiencia que tiene su horario laboral con descansos en fines de semana y vacaciones.
En lugar de confiar sólo en un perímetro de defensa, la micro-segmentación permite a las organizaciones asegurar cargas de trabajo individuales, evitando que los atacantes puedan moverse libremente entre los servidores. Además, permite aislar las redes, incluso un único servidor o hypervisor.
Se detecta un aumento considerable de las amenazas escondidas, las cuales han multiplicado su número por 58 desde enero de 2014.
Eso sí, la mayoría de los profesionales encuestados manifiesta que su compañía tiene la intención de empezar a implementar uno nuevo durante los próximos doce meses.
Según una encuesta, las previsiones de gasto en tecnología para este año por parte de los directores de TI crecerá un 1,2% con respecto al anterior.
El método que ha utilizado el FBI para poder acceder al iPhone propiedad de uno de los autores del ataque de San Bernardino no se podrá utilizar en los últimos modelos lanzados por Apple, tal y como ha comunicado James Corney, director del FBI.
Según una encuesta de la Cloud Security Alliance (CSA), las brechas de datos, la débil gestión de accesos y credenciales, las APIs inseguras, y las vulnerabilidades de sistemas y aplicaciones, encabezan la lista de preocupaciones de seguridad en torno al cloud computing.