El próximo 1 de abril podría producirse una nueva explosión del virus Conficker. El temor que está generando, para algunos exagerado, está incrementando las consultas en Internet sobre este gusano. La firma ...
La posibilidad de perder información confidencial contenida en los equipos que se desechan es una de las cuestiones que más preocupa a los responsables de TI.
La Guardia Civil y el Cuerpo Nacional de Policía han detenido a un cibercriminal en Huelva que, supuestamente, había vulnerado la seguridad electrónica de más de un millar de personas.
Multipol es el proyecto de I+D desarrollado por Nextel con objeto de estudiar los problemas de seguridad entre dominios administrados de manera independiente e investigar una nueva generación de soluciones q...
Microsoft ha vuelto a retrasar –doce meses, en esta ocasión- el lanzamiento de su software Identity Lifecycle Manager (ILM) 2.0, producto que lleva varios años en fase de desarrollo. Ahora, la compañía ha di...
Cisco ha emitido ocho actualizaciones de seguridad para cubrir once vulnerabilidades en el software de sistema operativo utilizado por sus routers, IOS (Internetwork Operating System).
Un análisis comparativo de NNS Labs identifica Internet Explorer 8 (IE8) como el navegador más efectivo en el bloqueo de sitios con malware. De hecho, de acuerdo con esta investigación, patrocinada por la pr...
Un troyano que antes solía amenazar con la detección de agujeros de seguridad en los antivirus, ahora encripta los documentos del usuario obligándole a pagar una licencia de un programa para su desbloqueo.
DNA Matching identifica el perfil vírico de todo tipo de programas malicioso. Con esta tecnología, la firma de seguridad Norman completa su plataforma de detección proactiva, en la que ya cuenta con SandBox.
Check Point ha presentado en España su nueva arquitectura de seguridad formada por diferentes blades de software independientes y modulares que proporcionan, de forma flexible, todas las funciones de segurid...
Nueve de cada diez empresas del sector de consumo y distribución sufrieron en 2008 algún ataque a sus sistemas de información, según un informe de Deloitte. Más de la mitad recortaron sus presupuestos en mat...
Los fiscales que procesan al estafador Bernard Madoff presentaron ante el presidente del jurado cartas de víctimas del fraude en forma de mensajes de correo electrónico, pero parece ser que incluyen -por err...
Expertos en seguridad descubrieron una vulnerabilidad en el recién laznado Internet Explorer 8. La vulnerabilidad dada a conocer en el concurso Pwn2Own, que celebraba su tercera edición, fue resulta por Micr...
Según advierte un experto en seguridad, los ataques a las redes de sistemas de control de instalaciones industriales pueden causar, incluso, la muerte de personas.
Las entidades de ámbito legal manejan a diario expedientes con información confidencial. Sin embargo, buena parte de ellas no cuentan con una política clara de gestión, almacenamiento y destrucción de estos ...
El índice de fraude online en la industria de las aerolíneas resulta especialmente significativo, según los resultados de un estudio de CyberSource Corporation, compañía que ofrece una solución de gestión de...
Internet Explorer 8 ya está disponible a nivel mundial. La nueva versión del navegador de Internet de Microsoft se centra en la velocidad y la seguridad.
La compañía de gestión de horarios y control de accesos Spec ha diseñado una nueva línea de terminales portátiles GPRS para la gestión del personal desde cualquier lugar, sin necesidad de red eléctrica ni lí...
La firma de conectividad ConSentry Networks ha incorporado a su oferta InSight Command Center, con funcionalidades que permiten identificar riesgos de seguridad antes de que produzcan.
Uno de cada cien PC escaneados por Panda Security está infectado por programas diseñados para robar información financiera sensible sobre sus usuarios.
La situación de Satyam, así como otros hechos ocurridos en ciudades con una importante actividad en cuestión de servicios de outsourcing TI, está llevando a los CIO a replantearse la ubicación de sus operaci...
Front Door Software ha creado una inusual medida disuasoria para el robo de equipos portátiles: un software que hace que el equipo hable y diga: “quita tus manos de encima, me estás robando”.
A partir de abril, Cisco empezará a operar sus nuevos servicios de seguridad de email Cisco IronPort Email Security, que estarán disponibles en tres modalidades.
El laboratorio de IBM en Zurich (Suiza) ha desarrollado un stick USB, que, según ha anunciado el fabricante en CeBIT puede garantizar la seguridad de las transacciones bancarias incluso si se realizan desde ...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.