Últimas noticias de Ciberseguridad

Qustodio: Los retos virales en redes sociales: ¿moda pasajera o dependencia entre los jóvenes?

Un estudio de TikTok señala que la mitad de los jóvenes describen como peligrosos los retos virales que ven en internet. Pese a ello, un 8% de los adolescentes españoles ha realizado algún reto viral peligroso en internet, tal y como refleja un informe de la UNIR

img
El Ransomware Report del 3º trimestre del 2022, revela que este delito informático aumentó un 466% desde 2019, y que está empezando a ser utilizado como precursor de la guerra física

El informe desvela también que una mayoría de equipos de TI y de ciberseguridad no disponen de una visión global de todas las vulnerabilidades de su organización, ni tampoco de un contexto de amenaza suficiente en torno a las que representan un mayor riesgo

img
Ivanti amplía su plataforma Neurons para hacer posible el Everywhere Workplace y permitir a los empleados un autoservicio excepcional y seguro mientras trabajan ‘desde cualquier lugar’

Ivanti celebra el National Cybersecurity Awareness Month (Mes Nacional de la Concienciación sobre la Ciberseguridad), y reafirma su compromiso de ofrecer las máximas capacidades de seguridad en todos sus servicios

img
Swapping: protegerse del ciberdelito que devora las cuentas bancarias

Los móviles se han convertido en la principal puerta de entrada de fraudes, especialmente de los económicos. Para poder llevar a cabo las clonaciones de las tarjetas telefónicas el delincuente necesita obtener la identidad y datos personales de la víctima. Según PaynoPain, la autenticación de dos pasos es clave para garantizar la seguridad de los activos

Atos se adjudica un contrato para migrar a la nube pública el núcleo SAP del Ministerio holandés de Infraestructuras y Gestión del Agua

El Ministerio holandés de Infraestructuras y Gestión del Agua (IenW) ha adjudicado a Atos un contrato para el alojamiento, el hospedaje, la gestión, el mantenimiento y la migración a la nube pública de su infraestructura de TI centrada en SAP, como parte de la licitación "alojamiento, hospedaje, administración y mantenimiento del sistema de gestión empresarial IenW"

img
B-FY desembarca en el sector educativo para atajar el creciente fraude en la formación online

Identificar al alumno con tecnología de identificación omnicanal disminuye más del 50% la posibilidad de sufrir ataques informáticos. Según Gartner, implementar la identificación sin contraseña es una prioridad para las empresas a nivel global. A medida que los exámenes y trámites educativos en línea se popularizan, verificar la identidad de las personas se hace cada día más imprescindible

img
El 99% de los ataques de Ransomware depende de la interacción humana para activarse

Con motivo de la celebración del "Mes Europeo de la Ciberseguridad" expertos de la empresa de ciberseguridad y gestión de sistemas críticos S2 Grupo han señalado que una de las peculiaridades delos ciberataques de Ransomware es que el 99% de éstos dependen de la interacción humana para activarse.

32 autoridades locales del Reino Unido eligen a Preservica para asegurar el futuro de los registros gubernamentales

Preservica, líder mundial en archivado de preservación digital activa, se complace en anunciar que 32 autoridades locales de todo el Reino Unido han elegido la solución alojada en la nube de Preservica para preservar y proporcionar un mayor acceso público a los registros gubernamentales como parte de una estrategia global para un gobierno más digital y abierto

img
Los servicios de ciberseguridad de los usuarios de Apple, mejorados con ayuda de SETEK

La ciberseguridad es un aspecto fundamental para mantener protegida la información de los dispositivos Mac. Si bien se han creado diferentes sistemas de seguridad, la tecnología Apple requiere una red óptima que se adecúe a su funcionamiento y garantice una mayor protección. En este sentido, SETEK ofrece la herramienta JAMF Protect en sus servicios de Apple Consultants Network

img
Wifi eavesdropping o escuchas maliciosas en redes públicas

Panda Security analiza los ataques de escuchas clandestinas llevados a cabo por cibercriminales que crean redes que aparentan ser conexiones a Internet cuando realmente son herramientas para delinquir