Red de información TI para profesionales ITMedia NetWork

viernes, 26 de abril de 2024
Actualizado a las 1:05


Búsqueda avanzada

Publicidad

Publicidad

Análisis

Reglas para evitar el que uno de cada dos españoles tenga problemas por robo, pérdida o por accesos no autorizados a su móvil

ESET propone cinco reglas de oro para evitar las causas que han desembocado en que ciertos famosos y personajes públicos han visto expuesta su intimidad y privacidad por el supuesto acceso no autorizado al móvil de Pipi Estrada, que evidencia la escasa concienciación y educación en la protección de nuestros terminales.

Symantec: Nueva organización centrada en la protección de pymes y en los partners que atienden a la pequeña empresa

Symantec ya tiene operativa la organización que se dedicará íntegramente a la pequeña y mediana empresa y a sus proveedores, centrada en la protección de su información para facilitar el crecimiento de su negocio de las pymes .

¿Podrá Google Bouncer borrar el malware de Android Market?

¿Podrá Google Bouncer borrar el malware de Android Market?

El paso dado por Google al lanzar Bouncer es positivo y necesario, entienden desde Kaspersky Lab, pero la solución sigue siendo parcial para proteger los smartphones de todos los ataques maliciosos dirigidos a Android .

Día Internacional de la Protección de Datos: acens debate sobre tecnología y derecho en torno al cloud

Ante el desconocimiento que muchas empresas tienen sobre los beneficios de la nube y con motivo del Día Internacional de la Protección de Datos, acens Cloudstage ha querido desgranar las claves de uno de los temas que puede generar inquietudes adicionales: “los aspectos legales del cloud”, en el marco de un encuentro celebrado en el Centro de Innovación del BBVA .

Tendencias 2012: Atención al aumento de los ‘Big Data’ y los ataques DDoS

Tendencias 2012: Atención al aumento de los ‘Big Data’ y los ataques DDoS

La finalidad del análisis elaborado por el Centro de Defensa de las Aplicaciones de Imperva es ayudar a las empresas a protegerse de las amenazas internas y externas .

La seguridad de la nube no ha de ser una obsesión para los CIOs: Sin bajar la guardia, deben confiar en sus proveedores de cloud

Aunque se multiplican informes y opiniones sobre las debilidades del cloud en materia de seguridad, hay cada vez más analistas, como el vicepresidente de Gartner Neil MacDonald, que defienden que los riesgos no son tantos, que la seguridad en la nube no debe obsesionar a los CIOs y que, ni mucho menos, ésta haya de ser la principal preocupación: como en otras áreas de las TIC, hay que elegir bien nuestros proveedores y confiar en ellos.

La cuarta parte de las redes inalámbricas son altamente vulnerables al ataque de los hackers

La cuarta parte de las redes inalámbricas son altamente vulnerables al ataque de los hackers

Una de cada cuatros redes inalámbricas son altamente vulnerables a los ataques de los hackers, según revela un estudio realizado por la empresa de seguridad BitDefender .

El 15% de las empresas aplicarán técnicas multicapa de prevención contra el fraude, en 2014

Una capa única de autenticación o prevención del fraude no es suficiente para afrontar determinados ataques a los sistemas empresariales. Las técnicas multicapa se utilizarán para defenderse contra los ataques actuales y los que están por llegar.

El spam desciende de forma sostenida en 2010, pero resulta más peligroso

El spam desciende de forma sostenida en 2010, pero resulta más peligroso

Menos pero más peligroso. Así podríamos definir el año 2010 desde el punto de vista del spam porque si, por un lado, ha sido el primero en observarse una caída sostenida del porcentaje de spam en el tráfico email, por otro, se ha vuelto mucho más peligroso.

McAfee pasa revista a la última década de ciberdelincuencia

Tras la crisis causada a nivel mundial por el ‘Efecto 2000’, los cibercriminales han estado buscando la forma de ganar dinero y causar grandes daños. El boom de las redes sociales ha supuesto una nueva e interesante oportunidad para la ciberdelincuencia .

El uso de Internet plantea nuevos riesgos y desafíos a los derechos fundamentales

El uso de Internet plantea nuevos riesgos y desafíos a los derechos fundamentales

Uno de los problemas de la Web 2.0 es que las redes sociales suelen ofrecer la posibilidad de revelar una información del usuario que excede el mero nombre, apellido e imagen .

10 mitos y realidades sobre la navegación segura por Internet

10 mitos y realidades sobre la navegación segura por Internet

Muchos usuarios no son conscientes del peligro que corren al navegar por Internet. Sophos ha analizado a fondo los diez mitos más extendidos sobre la navegación segura en la Red y nos ofrece cinco consejos clave para ayudarnos a afrontar las últimas amenazas web .

Ocho de cada diez empresas españolas todavía no se ha adaptado a la LOPD

Ocho de cada diez empresas españolas todavía no se ha adaptado a la LOPD

La enorme concienciación de los ciudadanos sobre la necesidad de proteger sus datos personales, contrasta con la escasa adaptación a la normativa por parte de las empresas. Así lo pone de relieve el análisis de Alcatraz Solutions sobre la situación española respecto a la LOPD .

Stuxnet abre la Caja de Pandora del cibercrimen

Stuxnet abre la Caja de Pandora del cibercrimen

Stuxnet ha abierto la Caja de Pandora del cibercrimen y su primera víctima de ‘campanillas’ ha sido, ni más ni menos, que las instalaciones nucleares de Irán. En opinión de los expertos de Kaspersky Lab, este gusano podría marca el comienzo de una nueva era del cibercrimen.

La clave de la seguridad Web 2.0 está en concienciar y educar a los empleados

La clave de la seguridad Web 2.0 está en concienciar y educar a los empleados

El 82 por ciento de los administradores de seguridad TI consideran que el uso de redes sociales, aplicaciones de Internet y reproductores dentro de las empresas han reducido considerablemente la seguridad de su organización, revela una encuesta realizado por Check Point en colaboración con el Instituto Ponemon .

Más de dos millones de programas maliciosos verán la luz en 2010

Más de dos millones de programas maliciosos verán la luz en 2010

A lo largo de este año se registrarán más de dos nuevos millones de programas maliciosos, como pone de manifiesto el último informe desvelado por G Data en el que también apunta a un crecimiento del 10 por ciento del malware durante el primer semestre de 2010 .

Trend Micro dibuja el perfil de las ciberbandas criminales

Trend Micro dibuja el perfil de las ciberbandas criminales

No llevan armas, ni son tipos duros. Tampoco son bromistas, ‘frikis’ o tienen un aspecto desaliñado. Es imposible distinguir a simple vista a los cibercriminales porque, sencillamente, son como nosotros. Así lo remarca un estudio realizado de Trend Micro en torno a la ciberdelincuencia online .

Las pymes se toman cada vez más en serio la protección de su información

Las pymes se toman cada vez más en serio la protección de su información

La protección de la información se está convirtiendo en la mayor prioridad dentro de las TI para las pymes de entre diez y 499 empleados, revela un estudio realizado por Symantec .

Los cibercriminales quieren hacer su agosto durante el Mundial de Sudáfrica

Los cibercriminales quieren hacer su agosto durante el Mundial de Sudáfrica

Los especialistas en seguridad no dejan de advertirnos sobre el más que seguro repunte de las amenazas online que vamos a experimentar con ocasión de la celebración del Mundial de Fútbol de Sudáfrica .

Las empresas ponen aplicaciones y datos en la nube sin tener total garantía de su seguridad

Las empresas ponen aplicaciones y datos en la nube sin tener total garantía de su seguridad

Aunque las empresas de todo el mundo están llevando sus datos y aplicaciones de negocio a la nube, un informe de CA desvela que no se están tomando las medidas necesarias para garantizar la seguridad de la información .

Publicidad

Publicidad

Opinión

Códigos QR: Una furtiva amenaza a la seguridad

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR .

Soluciones de negocio

Entelgy Innotec Security refuerza la ciberseguridad de Fintonic en la nube de AWS

Fintonic confía en los servicios gestionados de ciberseguridad de Entelgy Innotec Security para la detección, gestión de incidentes y monitorización de su plataforma en Amazon Web Services. Un proyecto que ha dado visibilidad a la fintech sobre todo lo que sucede sobre su arquitectura para que pueda anticiparse a ciberataques y prevenir su impacto .

    techWEEK info

    TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


    Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

    ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.