Según un estudio de Symantec, cuentan con una gran cantidad de recursos y personal técnico altamente cualificado que opera con tal eficiencia que tiene su horario laboral con descansos en fines de semana y vacaciones.
		
	
			En lugar de confiar sólo en un perímetro de defensa, la micro-segmentación permite a las organizaciones asegurar cargas de trabajo individuales, evitando que los atacantes puedan moverse libremente entre los servidores. Además, permite aislar las redes, incluso un único servidor o hypervisor.
		
	
			Se detecta un aumento considerable de las amenazas escondidas, las cuales han multiplicado su número por 58 desde enero de 2014.
		
	
			Eso sí, la mayoría de los profesionales encuestados manifiesta que su compañía tiene la intención de empezar a implementar uno nuevo durante los próximos doce meses.
		
	
			Según una encuesta, las previsiones de gasto en tecnología para este año por parte de los directores de TI crecerá un 1,2% con respecto al anterior.
		
	
			El método que ha utilizado el FBI para poder acceder al iPhone propiedad de uno de los autores del ataque de San Bernardino no se podrá utilizar en los últimos modelos lanzados por Apple, tal y como ha comunicado James Corney, director del FBI.
		
	
			Según una encuesta de la Cloud Security Alliance (CSA), las brechas de datos, la débil gestión de accesos y credenciales, las APIs inseguras, y las vulnerabilidades de sistemas y aplicaciones, encabezan la lista de preocupaciones de seguridad en torno al cloud computing.
		
	
			La empresa se une a la unidad de negocio de seguridad de IBM y formará parte de las capacidades de la compañía en el mercado de respuesta a incidentes.
		
	
			Con la incorporación de esta empresa italiana, el fabricante quiere reforzar la seguridad del IoT en automóviles sin conductor, robots y máquinas industriales.
		
	
			Facebook acaba de anunciar que ha decidido reforzar su seguridad implementando encriptación por defecto. Ahora sólo los remitentes y destinatarios de los mensajes tendrán acceso al mismo.
		
	
			Éste no es el único incidente de seguridad en la que se han visto involucradas cadenas hoteleras. En enero, los hoteles Hyatt informaron que sus sistemas habían sido atacados por un malware.
		
	
			Un estudio pone de manifiesto que todavía hay un número significativo de compañías que no utilizan este tipo de seguridad (25%), o lo hacen sólo en parte (43%).
		
	
			El objetivo es avanzar en proyectos de investigación relacionados con la seguridad cibernética y luchar contra amenazas y riesgos emergentes.
		
	
			Según American Civil Liberties Union, compañías como Apple o Google han recibido más de 60 órdenes judiciales solicitando ayuda para acceder a dispositivos desde 2008. La mayoría de ellas están relacionadas con delitos de drogas, como el de Brooklyn (Nueva York).
		
	
			Según un estudio realizado por varios proveedores de seguridad, una quinta parte de los profesionales de TI encuestados asegura haber sufrido algún fallo de seguridad en el que han estado implicados estos terminales.
		
	
			Enumeran siete razones por las que los criminales pueden piratearlos y obtener fácilmente dinero en efectivo.
		
	
			Según una encuesta de Intel Security, esto se debe principalmente a las políticas corporativas (54%), las regulaciones del sector (24%) y la falta de información de cómo será usada (24%).
		
	
			A pesar de esa caída, los cibercriminales están perfeccionando sus troyanos, los cuales dirigen directamente a este tipo de instituciones, según un informe de Symantec.
		
	
			La compañía ofrece soluciones y consejos para garantizar la privacidad y la seguridad de la información ante el nuevo Reglamento General de Protección de Datos de la UE.
		
	
			Este documento cubre la escasez de referencias normativas que tratan la gestión de la ciberseguridad en los sistemas de automatización y control industrial.
		
	 
			
		 
			
		 
			
		 
			
		 
			
		 
								 
		