Red de información TI para profesionales ITMedia NetWork

jueves, 25 de abril de 2024
Actualizado a las 0:21


Búsqueda avanzada

Publicidad

Publicidad

Análisis

El CCN-CERT publica un informe sobre medidas de seguridad en el uso de smartphones

El documento del CERT, que está enfocado tanto para dispositivos iOS como Android, recoge las medidas más relevantes relacionadas con la pantalla de desbloqueo, las comunicaciones, el software y aplicaciones y el mantenimiento del dispositivo. Asimismo, incluye un anexo sobre la mitigación de la vulnerabilidad Stagefright, considerada la más crítica en la historia de Android y que afecta a la gran mayoría de estos dispositivos .

IBM Security Summit 2015: La seguridad es una prioridad para aprovechar el entorno digital

IBM Security Summit 2015: La seguridad es una prioridad para aprovechar el entorno digital

En un encuentro que ha reunido a más de 300 expertos en seguridad, IBM ha destacado la necesidad de una nueva visión de la seguridad informática para responder a una realidad diferente y más crítica. Marta Martínez Alonso, presidenta de IBM España, Portugal, Grecia e Israel, ha señalado que la seguridad es una pieza imprescindible para que personas, empresas e instituciones puedan aprovechar las capacidades del nuevo entorno digital.

Blue Coat desvela en un informe los dominios más turbios e infecciosos de la Web

Blue Coat desvela en un informe los dominios más turbios e infecciosos de la Web

Un estudio revela que más del 95% de las webs de determinados dominios de nivel superior son sospechosas de contener virus y malware de todo tipo y, en particular, los .zip y .review, que son los que lideran los dominios más peligrosos .

Dos de cada tres españoles teme brechas de seguridad en su proveedor de telecomunicaciones

Un estudio de Unisys revela que los españoles están muy preocupados por la seguridad de su información personal. De hecho, la mayoría considera que operadoras de telecomunicaciones y Administraciones Públicas son los sectores más vulnerables, mientras que confían en comercio y líneas aéreas. Además, un 42% aceptaría que sus actividades online fuesen monitorizadas por el Gobiernos para incrementar la seguridad nacional .

Un estudio de la BSA revela que software ilegal y malware están estrechamente vinculados

Se confirma la relación que hay entre software ilegal y malware en ordenadores. El análisis realizado por la firma de investigación IDC por encargo de la BSA, revela que cuanto más alta es la tasa de software ilegal instalado en ordenadores en un país, mayor es la cantidad de malware encontrado normalmente en ordenadores en dicho país. La implicación de gobiernos, empresas y usuarios finales es clara: eliminar software ilegal de sus redes puede ayudar a reducir los riesgos de incidencias de ciberseguridad .

Cloud Computing: Tres de cada cuatro usuarios desconoce la normativa que se aplica en la nube

La gran mayoría de los usuarios desconocen los aspectos legales que hay que cumplir y tener en cuenta a la hora de contratar un producto o servicio cloud, según se desprende de un análisis realizado por acens y que el proveedor de servicios de cloud hosting, hosting, housing y soluciones de telecomunicaciones para empresas hace público con ocasión del Día Internacional de la Protección de Datos que se celebra mañana .

Predicciones de seguridad: malware multiplataforma, troyanos bancarios y programas espía, protagonistas en 2015

Predicciones de seguridad: malware multiplataforma, troyanos bancarios y programas espía, protagonistas en 2015

El año 2014 ha estado marcado por el descubrimiento de sofisticados programas destinados al espionaje dirigido, así como por la explosión de troyanos bancarios y amenazas para dispositivos móviles, especialmente para la plataforma Android. Además se superó por primera vez la cifra de 3,5 millones de nuevos tipos de malware para PC, según los datos de G Data SecurityLabs. Unas tendencias que se mantendrán en 2015, en el que, además, los ataques multiplataforma serán protagonistas.

La seguridad en los sistemas de pago a través de dispositivos móviles

Incluso antes de que las luces de Navidad se hubieran encendido, todo el mundo se ha apresurado a ir de tiendas con el fin de encontrar descuentos y beneficiarse de las compras anticipadas. Con la comodidad que los dispositivos móviles ofrecen, son cada vez más personas las que prefieren pagar con ellos y aprovechar la experiencia “todo en uno”: Se puede usar el móvil y hacer una transacción al mismo tiempo sin necesidad de utilizar tarjetas o dinero en efectivo.

Panda Cloud Office Protection: 10 razones para contar con la mejor solución antimalware

Aunque lo llamemos antivirus, en realidad nos referimos a una Solución de Seguridad para nuestra empresa. Hoy en día, dada la sofisticación y el crecimiento exponencial de malware, no podemos limitarnos a un antivirus en nuestra empresa, necesitamos el mejor antivirus para empresas, recomienda María Ramírez, ingeniera de Panda Security.

Siete reglas de oro para proteger tu privacidad en Internet

El pasado septiembre será recordado como el mes en el que más de cien famosas vieron sus “vergüenzas“ al descubierto en la Red. Jennifer Lawrence, Ariana Grande, Rihanna, Kate Upton o Kim Kardashian, entre muchas otras, no sólo han visto comprometida su privacidad al descubrir en la Red las fotos íntimas que guardaban en servicios de almacenaje online, como iCloud, sino que muchas de ellas podrían estar siendo víctimas de un chantaje por parte de quien ha cometido el robo de este material para no hacer público contenido erótico más subido de tono.

Un tercio de los trabajadores ignoran las políticas de seguridad y de acceso a redes sociales de sus empresas

El informe People-Inspired Security, realizado por Samsung, refleja que un elevado número de empleados no cumplen las restricciones de acceso a las redes sociales o a servicios de video en streaming, impuestas por sus empresas para garantizar la seguridad .

ESET: 5 Consejos básicos de seguridad para disfrutar de la música online sin riesgos

Con motivo del Día de la Música, ESET nos proporciona algunos consejos para disfrutar de ella de forma segura y evitar riesgos .

Ciberseguridad y Ciberdelincuencia: 6 tendencias y 3 recomendaciones

Desde el incremento de los ataques dirigidos contra un objetivo concreto y la complejidad de los mismos al crecimiento del Ramsonware, la consultora Entelgy destaca seis tendencias que, en materia de ciberdelincuencia, van a caracterizar los próximos meses. Un análisis, especialmente dirigido a los responsables de ciberseguridad, realizado por el equipo de expertos en Seguridad IT de InnoTec, empresa del Grupo Entelgy.

Redes sociales, cloud y movilidad han cambiado el perímetro de seguridad tradicional

En el marco de “Mundo Hacker Day 2014”, Check Point subrayó la necesidad de hacer uso de las nuevas herramientas de protección y centrarse en salvaguardar tanto la información como las formas de acceso a la misma. Para la compañía, la responsabilidad sobre los datosha de ser asumida por las empresas, más allá de su tamaño y del sistema utilizado.

DDoS: Las empresas sufren, cada año, 4,5 ataques y costosas interrupciones de servicio

Ante la proliferación y sofisticación de los ataques de denegación de servicio, Corero Network Security fabricante de sistemas de defensa frente a ataques Distribuidos de Denegación de Servicio (DDoS) en capa de red y de aplicación, ha patrocinado la Encuesta sobre ese tipo de ataques, realizada por el Instituto SANS.

Heartbleed: Aplicaciones conectadas a servidores, las más vulnerables

En un nuevo análisis, la compañía de seguridad Trend Micro destaca las categorías de aplicaciones que considera más sensibles al malware, ya que pueden almacenar información privada de los usuarios en el servidor, lo que puede provocar fugas y robo de información .

Recomendaciones de acens ante el 'Día Internacional de la Protección de Datos'

El 28 de enero tiene lugar por octavo año consecutivo el 'Día de la Protección de Datos en Europa'. El objetivo de esta celebración es impulsar entre los ciudadanos el conocimiento de sus derechos y responsabilidades en materia de protección de datos y privacidad. acens, proveedor de servicios de cloud hosting, nos ofrece sus recomendaciones para asegurarnos de que nuestros datos estén bien protegidos al contratar servicios en la nube.

#diadeInternet: Kaspersky analiza los principales problemas de los usuarios en Internet

#diadeInternet: Kaspersky analiza los principales problemas de los usuarios en Internet

Los tres miedos principales de los españoles en el mundo digital son la pérdida de datos financieros, un temor expresado por el 37% de los encuestados; el robo de datos personales (32%) y las infecciones de virus (29%) .

Los dispositivos Android, cada vez más expuestos al adware y a ataques de malware

La compañía de seguridad Bitdefender alerta los ataques de malware, pero sobre todo por el protagonismo del adware que obtiene más datos de los dispositivos de los necesarios, incorporado en la estructura de las apps. Con ello, la privacidad del usuario entra en riesgo y permiten que terceros accedan a historiales de navegación, números de teléfono, direcciones de correo electrónico y todo lo que es necesario para establecer perfiles.

Informe Blue Coat 2013: Aumentan las amenazas a la seguridad en móviles en las que ya se interesan las redes de malware

A pesar de ser aún una fuente relativamente pequeña de riesgo en 2012, el panorama de amenazas a móviles está creciendo, según se desprende del informe sobre seguridad publicado por Blue Coat. Las redes de malware, que estuvieron en el origen de casi dos tercios de todos los ataques webs en 2012, se fijan ahora en los usuarios de móviles.

Publicidad

Publicidad

Opinión

Códigos QR: Una furtiva amenaza a la seguridad

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR .

Soluciones de negocio

Entelgy Innotec Security refuerza la ciberseguridad de Fintonic en la nube de AWS

Fintonic confía en los servicios gestionados de ciberseguridad de Entelgy Innotec Security para la detección, gestión de incidentes y monitorización de su plataforma en Amazon Web Services. Un proyecto que ha dado visibilidad a la fintech sobre todo lo que sucede sobre su arquitectura para que pueda anticiparse a ciberataques y prevenir su impacto .

    techWEEK info

    TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


    Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

    ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.