Cómo integrar sistemas heredados en las estrategias zero trust
El gasto global en Tecnologías de la Información, TI, va a aumentar un 3,4 por ciento en 2020, llegando hasta los 3,9 billones de dólares, según estimaciones de Gartner.
El gasto global en Tecnologías de la Información, TI, va a aumentar un 3,4 por ciento en 2020, llegando hasta los 3,9 billones de dólares, según estimaciones de Gartner.
Exclusive Networks, VAD global especializado en soluciones de ciberseguridad y cloud, refuerza su compromiso con la formación y concienciación en ciberseguridad.
Este lunes la Policía Nacional alertaba del envío masivo de correos electrónicos a personal sanitario, cuyo contenido es un software malicioso muy peligroso que trata de infectar y destruir todo el sistema informático de los hospitales.
Una nueva muestra de stalkerware, software comercial que se suele utilizar para vigilar secretamente a la pareja o compañeros, con una funcionalidad que sustituye a todo lo descubierto anteriormente.
Los expertos de Kaspersky han descubierto dos nuevas variantes de malware para Android que, al combinarse, pueden robar las cookies recogidas por el navegador y las aplicaciones de redes sociales más populares.
Cuando surgen situaciones críticas que afectan al ser humano, a menudo se dan riesgos cibernéticos añadidos cuando surgen agentes que intentan capitalizar los temores de las personas.
Nueva vulnerabilidad en Google Play Store: La compañía Check Point descubre algunas apps y juegos infantiles infectados con el malware Tekya.
Muchas compañías, ante el Estado de Alarma, necesitan que sus empleados lleven a cabo su trabajo en remoto con la mayor normalidad posible, pero no son conscientes de las vulnerabilidades que traen la improvisación, el desconocimiento, y el aumento desmesurado de los ciberataques de los últimos días.
La tecnología cambia, lo hábitos de vida cambian y la forma de trabajar, también. Y sea cual sea nuestra manera de desempeñar nuestra labor profesional, lo que no cambia es el deber ineludible de proteger nuestros activos para asegurar la perfecta continuidad del negocio, para proteger la información que manejamos y para mantener el secreto empresarial.
No sólo en estos días de situación excepcional, sino también en cualquier otro momento, compartir redes e información entre dispositivos personales y profesionales, sin las medidas de seguridad adecuadas, se convierte en un caldo de cultivo peligroso.
Últimas Noticias