Shadow IT. Lo bueno, lo malo y lo feo
El shadow IT es hoy día una práctica muy extendida en la mayoría de las organizaciones, y aunque el nombre puede parecer algo inquietante y tenebroso, es muy importante en las empresas, afirman desde Blue Coat.
El shadow IT es hoy día una práctica muy extendida en la mayoría de las organizaciones, y aunque el nombre puede parecer algo inquietante y tenebroso, es muy importante en las empresas, afirman desde Blue Coat.
Cuando hablamos de ciberataques, la mayor parte de la población sigue pensando en el virus que se le cuela en el PC o como mucho en la extorsión que ejercen algunos delincuentes para devolver el acceso a los archivos personales del móvil o del ordenador.
Una investigación a fondo de los analistas de Kaspersky Lab en foros no convencionales brasileños y rusos ha puesto de manifiesto que cibercriminales de lados totalmente opuestos del mundo son capaces de eliminar las barreras de tiempo e idiomas y establecer una estrecha cooperación con el fin de impulsar el desarrollo de herramientas maliciosas.
Cada cierto tiempo surge una noticia bomba sobre algún tipo de escándalo filtrado, con un trasfondo relacionado con la seguridad informática, como ocurrió el año pasado con el caso de Ashley Madison.
BT y Palo Alto Networks han anunciado recientemente un acuerdo que integrará la plataforma de seguridad de próxima generación de Palo Alto Networks dentro del portfolio global de servicios de seguridad de BT.
Stormshield, jugador clave en el mercado de la ciberseguridad europea, presenta su primer Barómetro de Vulnerabilidades, una herramienta diseñada para reflejar los tipos de ataques más frecuentes durante 2015 y su gravedad.
Trend Micro, a través de su Iniciativa Zero Day, ZDI, ha descubierto dos vulnerabilidades críticas en QuickTime para Windows.
Los peligros existentes en el mundo digital son reales y, aunque no se trata de alarmar ni de intentar vender más seguridad a usuarios, empresas y gobiernos, sigue siendo necesario concienciar a la sociedad sobre la existencia de riesgos.
Check Point Software Technologies ha descubierto una grave vulnerabilidad denominada Sidestepper que puede ser utilizada para instalar aplicaciones maliciosas en dispositivos corporativos iPhone e iPad gestionados mediante soluciones MDM, Mobile Device Management o Soluciones de Gestión de Dispositivos. Estas soluciones son utilizadas con frecuencia por las compañías precisamente con el objetivo de incrementar la seguridad de los dispositivos móviles de los empleados.
Check Point ha descubierto una grave vulnerabilidad en la plataforma de ventas online de eBay, empresa de referencia de subastas y comercio online, con más de 150 millones de usuarios activos en todo el mundo.
Últimas Noticias