Red de información TI para profesionales ITMedia NetWork

sábado, 20 de abril de 2024
Actualizado a las 17:20


Búsqueda avanzada

Publicidad

Publicidad

Análisis

ADEFAM y Conexus analizan los riesgos de la empresa familiar ante la ciberdelinciencia

La jornada sobre ciberseguridad y desinformación organizada por la Fundación de Empresarios de la Comunidad Valenciana en Madrid (Conexus) y la Asociación de la Empresas Familiar de Madrid (ADEFAM), ha reunido a expertos procedentes del mundo empresarial y de las Administraciones Públicas, poniendo de relieve la importancia que tiene para el mundo de la empresa y de los negocios trabajar en el concepto de la ‘confianza digital’ como factor de credibilidad y competitividad en el actual entorno digital .

Seguridad TI: Siete riesgos a evitar cuando se adoptan aplicaciones de software como servicio

Adoptar software como servicio (SaaS) crea organizaciones más ágiles, pero también más vulnerables en la medida que estos proyectos se abordan de forma individual desde los diferentes departamentos corporativos y, por regla general, sin la orientación ni la aprobación de los equipos de TI. Ante ello, SonicWall alerta sobre la necesidad de adoptar soluciones de seguridad que ofrezcan protección avanzada contra amenazas de ataques phishing, Business Email Compromise, protección frente a amenazas zero-day, pérdida de datos y robo de credenciales.

La protección de los datos, primer paso en una estrategia de seguridad cloud, según Netskope

La adopción de la nube ha provocado importantes cambios en las Tecnologías de la Información de las empresas. La seguridad, sin ir más lejos, demanda un nuevo enfoque acorde con esta realidad. Como compañía líder en soluciones de seguridad cloud, Netskope, que ofrece la visibilidad y el control que se requieren para mantener los datos a salvo, nos proporciona una serie de consejos a tener en cuenta para una buena estrategia de seguridad en la nube .

Las compañías 'GAFA' deberán adaptar prácticas autorizadas en Estados Unidos para cumplir con el RGPD europeo

Las compañías 'GAFA' deberán adaptar prácticas autorizadas en Estados Unidos para cumplir con el RGPD europeo

Las empresas tecnológicas norteamericanas y, muy especialmente las compañías GAFA (Google, Apple, Facebook, Amazon) deberán adaptar sus prácticas a la legislación europea a riesgo de enfrentarse a multas multimillonarias, según un estudio realizado por el profesor Gregory Voss de TBS Business School y Kimberly Houser, profesora asistente de la Oklahoma State University, que analiza las consecuencias de la nueva ley europea de protección de datos (RGPD) en los modelos de negocio de Facebook y Google .

DEYDE ensalza la importancia de la calidad de datos en la lucha contra el fraude

DEYDE ensalza la importancia de la calidad de datos en la lucha contra el fraude

Ante la problemática del fraude y el que muchas empresas consideran que la digitalización de los negocios incrementa el riesgo de sufrirlo, DEYDE se posiciona como un aliado en la lucha contra el fraude aportando tecnologías y herramientas para la calidad de datos, que “ofrecen una visión única de 360º de la información de cada cliente” .

acens recuerda lo que un proveedor cloud debe hacer para ser 'serio' y cumplir el RGPD

acens ha compartido su visión sobre lo que debe hacer un proveedor de servicios cloud en cumplimiento del RGPD. Aunque la normativa impone a la empresas la obligación de elegir a un proveedor “serio”, no llega a estipular qué debe cumplir dicho proveedor para ser considerado como tal .

Un 56% de los directivos españoles considera que no se está del todo preparado para cumplir con la regulación en materia de datos

La pregunta que deben hacerse todos los profesionales dedicados a la Privacidad y a la Protección de Datos en las empresas es: ¿Somos conscientes de cómo impacta el nuevo Reglamento Europeo General de Protección de Datos (RGPD)? Ya no podemos demorar la respuesta: quedan 3 días para el 25 de mayo de 2018 .

GDPR: preocupación en torno a las repercusiones del RGPD. Una de cada tres empresas siente amenazada su continuidad

Quedan pocos días para que se cumpla el plazo fijado para la entrada en vigor del Reglamento General de Protección de Datos y un estudio realizado por NetApp, para el que se han encuestado a 1.106 directivos de TI, concluye que comparten cierta preocupación ante la normativa. Un tercio de ellos coincide en que la no adecuación al RGPD pone en riesgo la continuidad de la empresa .

GDPR: La nueva regulación de protección de datos impulsará el mercado único digital

El 72% de los españoles apoya un mercado único digital en la UE, 10 puntos por encima de la media comunitaria y, según Life Abogados, la entrada en vigor del nuevo reglamento de protección de datos lo impulsará, facilitando que este año se finalice una estrategia que podría aportar a la economía europea unos 415.000 millones de euros, según los resultados del último Eurobarómetro.

Las empresas desconocen el contenido del 45% del tráfico de sus redes, lo que supone un grave riesgo de ciberseguridad y rendimiento

El informe The Dirty Secrets of Network Firewalls, realizado por Vanson Bourne para Sophos deja bien claro que las empresas trabajan a ciegas ante los posibles ciberataques a los que están expuestas. Datos como que la falta de visibilidad de las aplicaciones afecte la seguridad del 84% de las organizaciones o que el 45% del tráfico que pasa por sus redes no pueda ser identificado explican el alto impacto de los ataques de ramsomware, de malware desconocido y de otras brechas y amenazas avanzadas .

Verificar la identidad digital, clave para el futuro de las interacciones comerciales

Verificar la identidad digital, clave para el futuro de las interacciones comerciales

Mitek líder mundial en soluciones de software de captura de imagen y verificación de identidad, ha finalizado su participación en el Mobile World Congress 2018 con un panel de expertos que han debatido sobre la crisis global de identificación, concluyendo que la mitad de la información personal de la población mundial ya se encuentra en la Red Oscura, lo que convierte en inútiles los métodos tradicionales de verificación y facilita la ciberdelincuencia .

Cloud: Stormshield analiza los retos para una adecuada protección de los datos sensibles

Cloud: Stormshield analiza los retos para una adecuada protección de los datos sensibles

Pese a las ventajas que la computación en la nube comporta, no son muchas las empresas que optan por esta forma de aprovisionamiento de servicios TI. Ante ello, Stormshield, principal proveedor europeo de servicios de protección de datos, expone los principales riesgos de migrar a cloud pero, también, ofrece buenos consejos para una correcta estrategia de seguridad de datos en cloud.

Ciberseguridad y protección de datos definirán el desarrollo de las TIC en 2018, según Toshiba

Según un análisis de Toshiba, tres tendencias marcarán el desarrollo de las TI en 2018: protección de la información mediante criptografía cuántica, el edge computing y las infraestructuras de escritorio virtual (VDI) basadas en la nube. Todas ellas obedecen tanto al cambio normativo en materia de protección de datos en la Unión Europea, como a la necesidad de las organizaciones de reforzar sus políticas de ciberseguridad ante el crecimiento de los ciberataques y a las nuevas organizaciones que están surgiendo como consecuencia de un puesto de trabajo cada vez más móvil .

Amenazas informáticas y protección del cloud, dos caras de la transformación de la pyme

La transformación digital implica el uso de nuevas tecnologías y herramientas, así como la implantación de nuevos procesos y formas de trabajo. Las innovaciones tecnológicas traen consigo importantes riesgos y retos asociados a ellas. A medida que los sistemas conectados e internet crecen en términos de penetración también lo hacen las amenazas que buscan acceder a ellos y demostrar sus capacidades.

Los CIOs españoles consideran que el mainframe es el sistema TI más seguro

Un informe elaborado por Compuware revela que para la gran mayoría de los CIO españoles (88%) el mainframe es el entorno de proceso más seguro, aunque también reconocen que se enfrenta a riesgos importantes provocados por amenazas internas y que, a pesar de ello, no se monitoriza la actividad de los usuarios .

Barómetro ESET NOD32: Las filtraciones sobre prácticas de la CIA y la NSA ponen en evidencia el uso de ciber-armas para el espionaje

Durante abril, la industria de la ciberseguridad ha tenido como protagonista absoluto las filtraciones sobre las herramientas utilizadas por las agencias de los Estados Unidos CIA y NSA durante los últimos años. Unas revelaciones que han servido para que se solucionen vulnerabilidades en aplicaciones y sistemas operativos, pero también para la aparición de nuevo malware .

Snapshots, Incremental Change Capture y Live Copy, las tecnologías más relevantes para la gestión de la información según Commvault

Snapshots, Incremental Change Capture y Live Copy, las tecnologías más relevantes para la gestión de la información según Commvault

Los grandes volúmenes de datos que manejan las empresas actuales, junto con la necesidad de acceder a la información, prácticamente en tiempo real, impulsan nuevas tecnologías que revolucion la gestión de la información. Commvault considera que Snapshots, Incremental Change Capture y Live Copy están entre las más relevantes e innovadoras y hacia ellas enfoca algunas de sus propuestas.

INCIBE recomienda hacerse 12 preguntas de seguridad antes de firmar un contrato cloud

Desde la nube «llueven» atractivos servicios: almacenamiento, backup, aplicaciones de oficina, servidores de correo, alojamiento web, gestión de contactos... Con esta oferta irresistible, generalmente en modalidades de pago por uso, las pymes valoran las ventajas que supone para sus economías el poder evitar importantes inversiones en hardware, software y personal técnico propio. Sin embargo, no todo lo que reluce es oro.

Los directivos no combaten la ciberdelincuencia de un modo eficaz: falta coordinación y creen que el enemigo está en casa

Una gran mayoría de los directivos no tiene claro quién es el auténtico ciberdelincuente y cómo combatirlo. Es una de las conclusiones del estudio de IBM "Seguridad para la alta dirección. Perspectivas de ciberseguridad", que ha encuestado a más de 700 altos directivos de 18 sectores y 28 países. En el informe no se contempla la opinión del director de seguridad o CISO (Chief Information Security Officer) para obtener una imagen más fiel de lo que piensa el resto de la alta dirección acerca de la ciberseguridad.

Navidad, un largo y rentable «Black Friday» para los cibercriminales

Navidad, un largo y rentable «Black Friday» para los cibercriminales

La compañía G DATA, especializada en seguridad TI, alerta acerca de las estafas más repetidas en Navidad y ofrece sus recomendaciones para comprar en Internet con seguridad .

Publicidad

Publicidad

Opinión

Códigos QR: Una furtiva amenaza a la seguridad

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR .

Soluciones de negocio

Entelgy Innotec Security refuerza la ciberseguridad de Fintonic en la nube de AWS

Fintonic confía en los servicios gestionados de ciberseguridad de Entelgy Innotec Security para la detección, gestión de incidentes y monitorización de su plataforma en Amazon Web Services. Un proyecto que ha dado visibilidad a la fintech sobre todo lo que sucede sobre su arquitectura para que pueda anticiparse a ciberataques y prevenir su impacto .

    techWEEK info

    TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


    Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

    ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.