El sitio web de una agencia sanitaria de Virginia, en Estados Unidos, lleva varios días cerrado por el supuesto ataque de un hacker que pide 10 millones de dólares como rescate de los datos de recetas a paci...
BIG-IP Application Security Manager v10 de F5 ofrece protección ante una amplia variedad de amenazas tanto para empresas como para proveedores de servicios.
M45 es el nombre elegido para el grupo multidisciplinar y multiempresa de especialistas en seguridad de la información surgido dentro del Cluster TIC de Asturias. El equipo está decidido a competir a nivel n...
Buena parte de las empresas optaría por retrasar sus planes para adoptar tecnologías de colaboración por cuestiones de seguridad, según un informe a cargo de Webroot.
Del 6 al 8 de mayo se celebrará en Zaragoza la sexta edición del evento de seguridad y emergencias Integra + Seguridad. La feria acogerá distintos encuentros de profesionales de la seguridad, tanto pública c...
Más de dos millones de pacientes y 1.600 empleados de Grupo Hospital Madrid se autenticarán en los distintos accesos y aplicaciones usando un sistema biométrico de huella dactilar desarrollado por Sun Micros...
Una ex empleada de un centro médico de Estados Unidos se introdujo en la red informática de la organización tras ser despedida y borró registros importantes. Ahora, se ha declarado culpable del hecho.
La OMS ha elevado a categoría 5 el nivel de alerta de la gripe porcina. Los responsables de seguridad y equipos de respuesta ante emergencias se preguntan ahora qué hacer para evitar su propagación en los en...
Casi dos terceras partes de las empresas piensan que su plantilla comparte demasiada información sensible sobre la compañía en sitios de networking social como Facebook, según la firma de seguridad Sophos. A...
S21Sec abrirá nuevas sedes, tratará de consolidar su tecnología Bitacora y prestará mayor atención al I+D+i que desarrolla a través de S21Sec Labs con el objetivo de incrementar este 2009 su volumen de venta...
Los científicos británicos están investigando la viabilidad de una nueva técnica de biometría que podría convertir a la oreja humana en una forma de identificar a una persona, ya que cada uno tiene una cócle...
El incremento de los despidos y la sofisticación de las ciberamenazas parecen estar animando a las empresas a elevar sus presupuestos para securizar su información. La mayoría de los más de mil participantes...
Este año la atención de la RSA Conference, la primera conferencia sobre seguridad del mundo, celebrada en San Francisco del 20 al 24 de abril, se ha centrado en cloud computing y en las brechas de la tecnolo...
Según The Wall Street Journal, varios hackers habrían conseguido adentrarse en los ordenadores del Departamento de Defensa de Estados Unidos y habrían descargado terabytes de información sobre el diseño del ...
Más de 1,6 millones de nuevas firmas de código malicioso fueron detectadas por Symantec en 2008, según los resultados de su Informe sobre Amenazas a la Seguridad en Internet. Los atacantes confían más en her...
La primera botnet o conjunto de ordenadores “zombis” Mac parece estar activada y los equipos infectados que están controlados de forma remota son en la mayoría de los casos, los que instalaron las versiones ...
El software espía (spyware) ha servido de instrumento al FBI para llevar a cabo la investigación que ha llevado al arresto de un hombre que intentó extorsionar a las operadoras Verizon y Comcast.
El año pasado fue especialmente pródigo en brechas de seguridad, según una reciente investigación de Verizon. Y, aunque muchos suministradores han enfatizado la importancia de la amenaza que suponen los “ins...
Dentro del ciclo E-TIC, organizado por AVANTE y Cibersur, tendrán lugar sendos seminarios centrados en la seguridad de la información en Sevilla y Málaga los días 22 y 23 de abril, respectivamente.
El consorcio ISM3 ha lanzado Information Security Management Maturity Model (ISM3) v2.3, con nuevas métricas de seguridad y una nueva definición objetiva de la madurez dependiente de las métricas utilizadas ...
Coincidiendo con la conferencia RSA, TippingPoint anunciará la próxima semana un servicio que crea filtros para sus equipos de prevención de intrusiones, con el fin de bloquear ataques contra vulnerabilidade...
Pese a que la amplia cobertura por los medios de comunicación sobre la epidemia informática provocada por el gusano Conficker ha incitado a muchas empresas a cubrir finalmente el agujero en Windows al que se...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.