Eso sí, la mayoría de los profesionales encuestados manifiesta que su compañía tiene la intención de empezar a implementar uno nuevo durante los próximos doce meses.
Según una encuesta, las previsiones de gasto en tecnología para este año por parte de los directores de TI crecerá un 1,2% con respecto al anterior.
El método que ha utilizado el FBI para poder acceder al iPhone propiedad de uno de los autores del ataque de San Bernardino no se podrá utilizar en los últimos modelos lanzados por Apple, tal y como ha comunicado James Corney, director del FBI.
Según una encuesta de la Cloud Security Alliance (CSA), las brechas de datos, la débil gestión de accesos y credenciales, las APIs inseguras, y las vulnerabilidades de sistemas y aplicaciones, encabezan la lista de preocupaciones de seguridad en torno al cloud computing.
La empresa se une a la unidad de negocio de seguridad de IBM y formará parte de las capacidades de la compañía en el mercado de respuesta a incidentes.
Con la incorporación de esta empresa italiana, el fabricante quiere reforzar la seguridad del IoT en automóviles sin conductor, robots y máquinas industriales.
Facebook acaba de anunciar que ha decidido reforzar su seguridad implementando encriptación por defecto. Ahora sólo los remitentes y destinatarios de los mensajes tendrán acceso al mismo.
Éste no es el único incidente de seguridad en la que se han visto involucradas cadenas hoteleras. En enero, los hoteles Hyatt informaron que sus sistemas habían sido atacados por un malware.
Un estudio pone de manifiesto que todavía hay un número significativo de compañías que no utilizan este tipo de seguridad (25%), o lo hacen sólo en parte (43%).
El objetivo es avanzar en proyectos de investigación relacionados con la seguridad cibernética y luchar contra amenazas y riesgos emergentes.
Según American Civil Liberties Union, compañías como Apple o Google han recibido más de 60 órdenes judiciales solicitando ayuda para acceder a dispositivos desde 2008. La mayoría de ellas están relacionadas con delitos de drogas, como el de Brooklyn (Nueva York).
Según un estudio realizado por varios proveedores de seguridad, una quinta parte de los profesionales de TI encuestados asegura haber sufrido algún fallo de seguridad en el que han estado implicados estos terminales.
Enumeran siete razones por las que los criminales pueden piratearlos y obtener fácilmente dinero en efectivo.
Según una encuesta de Intel Security, esto se debe principalmente a las políticas corporativas (54%), las regulaciones del sector (24%) y la falta de información de cómo será usada (24%).
A pesar de esa caída, los cibercriminales están perfeccionando sus troyanos, los cuales dirigen directamente a este tipo de instituciones, según un informe de Symantec.
La compañía ofrece soluciones y consejos para garantizar la privacidad y la seguridad de la información ante el nuevo Reglamento General de Protección de Datos de la UE.
Este documento cubre la escasez de referencias normativas que tratan la gestión de la ciberseguridad en los sistemas de automatización y control industrial.
Finalmente lo logró. El FBI acaba de anunciar que ha sido capaz de desbloquear el iPhone utilizado por uno de los atacantes de San Bernardino sin necesidad de Apple. Al lograr eludir las medidas de seguridad, el FBI ha puesto fin a la batalla legal que mantenía con la multinacional estadounidense.
Tras conocerse que el FBI podría desbloquear el iPhone propiedad de uno de los autores del ataque de San Bernardino, que está siendo investigado como ataque terrorista, sin ayuda de Apple, la multinacional estadounidense ha asegurado que, entonces, tampoco tendría que desbloquear otro iPhone propiedad de un condenado por delitos rel...
Reuters ha consultado a diversos expertos en seguridad que relatan los pros y los contras de utilizar tecnología para prevenir ataques terroristas como los sucedidos el pasado martes en el aeropuerto y metro de Bruselas.