eIDAS-2
En 2014 se publicó eIDAS, el marco europeo para el desarrollo de transacción electrónicas transnacionales. En 2020, una actualización incluyó los servicios relacionados directamente con el ciudadano.
En 2014 se publicó eIDAS, el marco europeo para el desarrollo de transacción electrónicas transnacionales. En 2020, una actualización incluyó los servicios relacionados directamente con el ciudadano.
La llegada de la nueva reglamentación europea sobre la seguridad en dispositivos y aplicaciones “Cyber Resilience Act” va a suponer un cambio muy importante en el desarrollo de productos digitales.
En 2019, Gartner definió SASE —Secure Access Service Edge— como una evolución de la seguridad de datos, conexiones y privilegios de dispositivos y usuarios; todos ellos gestionados en la nube. A partir de entonces, su adopción ha adquirido no poco protagonismo.
En los últimos meses, los ataques a las infraestructuras tecnológicas han tenido como protagonista a un viejo modelo de amenaza centrada en la inhabilitación de sistemas y que es conocido como DDoS —Distributed Denial of Service.
¿Quién no ha pensado en enviarse un email a sí mismo con un documento adjunto para trabajar posteriormente con él? ¿Quién no ha utilizado su cuenta de correo electrónico como repositorio de documentación? Las respuestas a estas preguntas pueden poner de manifiesto los riesgos que estamos asumiendo.
La confianza en la verificación de la identidad de un usuario través del uso de contraseñas ha ido reduciéndose con el tiempo. De ahí que los mecanismos de autenticación multifactor (MFA) se hayan convertido en un procedimiento de uso obligado en muchos entornos online.
La actualización de seguridad de aplicaciones software es una de las acciones más eficientes para reducir la superficie de ataque frente a los ciberdelincuentes. Sin embargo, en muchas ocasiones, posponemos esa decisión hasta que, por algún motivo, normalmente externo, nos sentimos obligados a realizarlas.
El acrónimo RAT —Remote Access Tool— hace referencia a las herramientas que utilizan los equipos de soporte IT para la administración remota de infraestructuras informáticas. Algo así como, una forma centralizada de gestionar la tecnología de una organización. Sin embargo, la última “T” del acrónico es susceptible de cambiar su buena intención si se sustituye por la palabra “Trojan”.
Las redes de comunicaciones oceánicas resultan críticas para las empresas y gobiernos. Según algunos analistas, las líneas de cables oceánicos absorben algo más del 95% de tráfico total de los datos que circulan por la red. Por eso su seguridad resulta prioritaria.
Cuando una compañía quiere retirar, por obsolescencia o traslado, la infraestructura tecnológica que ha estado utilizando durante los últimos años, los pasos para garantizar la confidencialidad de los datos que contiene no resultan complejos, aunque sí metódicos.