Ciberseguridad

Objetivo: 12.000 usuarios en 2020

Tecteco crea una WiFi segura para pymes y autónomos

Miguel Ángel Valero.El 70% de los ciberataques que se producen en España tienen como objetivo a pequeñas empresas y profesionales, y el 75% de ellos se cometen a través del 'router', debido a la facilidad de interceptar información y suplantar la identidad de otros usuarios y/o dispositivos.
Integración de la tecnología en el primer trimestre

Check Point compra Protego para elevar la protección de la ‘nube’

diarioabierto.es.Se convierte en el primer proveedor  en contar con una solución que protege las cargas de trabajo en el 'cloud' y la gestión de la postura de seguridad , que evita ataques maliciosos a las funciones 'serverless' en tiempo de ejecución, y evita que el código vulnerable se despliegue en la producción.
Más de 150 millones de intentos evitados

Kaspersky alerta del alza de robos de selfies y documentos personales

diarioabierto.es.Los correos electrónicos, procedentes aparentemente de sistemas de pago y bancos, pedían a los usuarios, con diversos pretextos, que confirmaran su identidad accediendo a una página web falsa con una copia de su documento de identidad y una foto.
Check Point hace balance de 2019

Una empresa ha recibido 436 ciberataques semanales

diarioabierto.es.El criptojacking, un virus que se oculta en un dispositivo para minar criptomonedas,con el 18,8%, y el malware móvil, un software malicioso diseñado específicamente atacar a dispositivos móviles, son los tipos de amenazas que tienen un mayor impacto en las compañías españolas. 
Día Internacional de la Seguridad Informática

Usuario precavido vale por dos

Alfonso Arbaiza (Tecteco).Hay que concienciar al tejido empresarial, especialmente a las pymes y a los autónomos, y a la sociedad en general de la "importancia de proteger la información que guardamos en nuestros ordenadores, ¡que sin duda es mucha!", subraya este experto.
Recomienda auditorías periódicas de seguridad

Trend Micro avisa del uso de los ‘deepfakes’ para fraudes a empresas

diarioabierto.es.David Sancho, experto en amenazas web y tecnologías emergentes de Trend Micro, indica que la suplantación de la voz a través de este tipo de herramientas "es relativamente fácil y convincente", especialmente si se usan canales de comunicación de confianza como el WhatsApp.