Cómo establecer un perímetro de seguridad de los datos y cumplir con GDPR

La Comisión de Ciberseguridad de AMETIC ha publicado un decálogo sobre las medidas básicas que una empresa tienen que tener en cuenta para establecer un perímetro de seguridad de los datos y cumplir con el Reglamento General de Protección de Datos (GDPR, en sus siglas inglesas).

decalogo_ciberseguridad_0

El decálogo contiene 10 recomendaciones sobre las medidas esenciales concretas que debe tener en cuenta una compañía para establecer un entorno seguro para sus datos, así como algunas pautas en el ámbito de la ciberseguridad que llevar a cabo en el marco del GDPR.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Qué es hackear y qué significa

¿Conoces el significado de hackear? Aquí te contamos la definición y diferentes acepciones de esta palabra relacionada con los ciberataques, la piratería y las trampas en videojuegos.

1pi

Hoy en día, el término hackear pertenece al vocabulario cotidiano de casi cualquier persona con un mínimo interés en el mundo de la tecnología, cualquier usuario de un sistema informático o dispositivo móvil o simplemente cualquiera que siga un poco las noticias de actualidad. Se trata de una palabra de origen inglés, hack, cuyo significado original, el de cortar algo con un objeto contundente, como por ejemplo un hacha, se ha visto alterado con el tiempo y adaptado a esta nueva era de la tecnología de la información, e incluso importado a nuestro léxico con un significado totalmente diferente al inicial.

Definición de hackear

Según el contexto, la palabra hackear puede tener varios significados diferentes y a veces la usamos indistintamente para referirnos a conceptos relacionados con piratear, crackear, parchear o realizar un ataque informático. Pero, en un principio, el sentido más amplio de este término es el que viene recogido por el Diccionario de la Lengua Española de la RAE: acceder sin autorización a computadoras, redes o sistemas informáticos, o a sus datos.

Siguiendo esta definición más amplia, la mayoría de los hacks o hackeos más importantes de la historia han sido aquellos enfocados a grandes corporaciones, empresas o plataformas online con el fin de exponer los datos (nombres y contraseñas) de sus usuarios. Podemos recordar algunos de los casos más famosos como el de Ashley Madison, en el que se expuso los datos de más de 30 millones de usuarios del famoso servicio de citas y relaciones extramatrimoniales; el de LinkedIn, poniendo en peligro las contraseñas de más de 160 millones de usuarios; o el más grande hasta la fecha, el de MySpace, que filtró los datos de 360 millones de usuarios de la ya moribunda red social.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Estos son los ciberataques a tener en cuenta este verano

En este año 2018 ha aparecido un nuevo tipo de malware, los ataques Gen V: ciberamenazas que utilizan tecnología militar robada y que son masivas y multivectoriales. A la vista de este nuevo tipo de amenazas, Check Point ha querido dar a conocer, en su informe Security Report 2018, las nuevas tendencias entre los ciberdelincuentes.

ciberat3
El futuro de las empresas está en los smartphones

Con la explosión del BYOD, los dispositivos móviles forman ya parte de las empresas de todo el mundo y, sin embargo, no están protegidos como deberían. En los próximos meses seguirán descubriéndose fallos en sus sistemas operativos, por lo que las organizaciones necesitan desplegar en ellos sistemas de seguridad avanzada.

El malware móvil también seguirá proliferando, especialmente los troyanos bancarios, ya que la tendencia de malware como servicio (MaaS), que facilita los ataques, sigue evolucionando y creciendo.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS