Ciberseguridad

Los CISO demandan mejores herramientas y formación para detectar amenazas

Hilda Gómez

Un estudio de Intel Security revela que los responsables de seguridad están desbordados ante tantos incidentes, el 28% de los cuales son ataques dirigidos. Mejorar la eficiencia y efectividad del personal de seguridad resulta básico.

DEFENSA PERIMETRAL

Nueva versión de Kaspersky Small Office Security para pequeñas empresas

Hilda Gómez

Pensada para empresas de menos de 25 empleados, la solución ofrece una protección de clase mundial y un uso fácil, sin la necesidad de disponer de conocimientos informáticos especializados.

PROTECCIÓN DE DATOS

Manuel Rivelo, CEO de F5 Networks

Manuel Rivelo ha sido nombrado CEO de F5 Networks. Antes de unirse a la compañía en octubre de 2011, Rivelo fue vicepresidente senior de Ingeniería de Sistemas y Operaciones en Cisco Systems. La compañía ha nombrado a Manny Rivelo para el puesto que hasta ahora ocupaba John McAdam.

Amazon-Gift, el troyano que te puede infectar vía WhatsApp

WhatsApp se está convirtiendo en una de las plataformas preferida por los delincuentes para atacar al usuario. Conocido como Amazon-Gift, este virus informa, a través de un mensaje de WhatsApp, de que WhatsApp y Amazon se han unido para ofrecerte un cheque regalo. No infectarte es sencillo.

Los comportamientos de los consumidores son el mayor desafío para las empresas

Según Fortinet, pese a la preocupación de los consumidores por las brechas de seguridad, estos no toman las debidas precauciones. Además, los profesionales de seguridad desconfían de su habilidad para frenar amenazas.
IDGtv
Directivos
Informativo
Marcelo Real Madrid Play

Microsoft crea el primer álbum digital de fans del Real Madrid

Microsoft ha presentado "El Álbum de la afición", el primer álbum de cromos digital protagonizado por los fans del Real Madrid de todo el mundo.
IDG Lab
Lenovo Yoga 3 portátil y táctil Play

Nuevo Lenovo Yoga 3 en el Mobile World Congress

El nuevo portátil Yoga 3 Por de Lenovo ha mejorado materiales y acabados, destaca la innovadora bisagra inspirada en la cadena de un reloj con la que mejora la estabilidad
Directivos
video_extreme Play

Cómo tomar las mejores decisiones para gestionar la red

Las soluciones de business Intelligence aportan al administrador de red la oportunidad de integrar los datos de la red y tomar mejores decisiones.
Negocio

Descubren una nueva campaña de ciberespionaje relacionada con Miniduke

Mediante la técnica de spearphishing, CozyDuke es un nuevo actor malicioso que busca atacar objetivos gubernamentales con mensajes de correo electrónico que contienen un enlace a un sitio web hackeado.

Big Data en la predicción de crímenes

Una ponencia en Mundo Hacker Day 2015 mostrará cómo el uso de Big Data, junto a algoritmos de inteligencia artificial, podría ayudar a predecir los crímenes del narcotráfico.

Tres motivos para estar preocupado por el Internet de las Cosas

De acuerdo con un informe titulado 'Internet of Things Research Study', el 70% de los dispositivos relacionados con Internet de las Cosas (IoT, en sus siglas en inglés) más comúnmente usados contienen vulnerabilidades relacionadas con el cifrado, los permisos y la seguridad de sus contraseñas.

Las capacidades de respuesta y protección avanzada, estrategia de defensa de Trend Micro

La compañía presenta junto al FBI sus características 'How To' contra amenazas empresariales durante la RSA Conference 2015.

Trend Micro acude a la RSA Conference con su oferta contra ataques dirigidos

La compañía aprovechará su participación para hablar sobre estrategias de seguridad y soluciones para la defensa de las organizaciones contra ataques dirigidos, entre ellas Trend Micro Deep Discovery.

Crecen las variantes de malware en los punto de venta

Las empresas de retail son el mayor objetivo de los ataques contra las infraestructuras de pago con tarjetas según el Informe Anual sobre Amenazas de Dell.

La seguridad une a Arrow y Blue Coat en España y Portugal

Las compañías han alcanzado un acuerdo de colaboración para la distribución de sus productos y soluciones de seguridad.

Una vulnerabilidad en Magento pone en peligro a 200.000 tiendas online

Descubierta por Check Point, la vulnerabilidad comprometería plenamente cualquier tienda online basada en la plataforma de comercio online de eBay Magento, permitiendo el robo de datos de tarjetas de crédito.

Endpoint Protection de Panda, ahora con protección para Android

Panda Security ha aprovechado el lanzamiento de una nueva versión de Panda Cloud Office Protection para renovar el nombre de la solución, su imagen e incluir más funcionalidades. A partir de ahora, la solución se llama Edpoint Protection e incluye como novedad la protección para Android.

El software no autorizado, a investigación judicial

Una empresa del sector industrial que opera en Madrid y A Coruña está siendo investigada por presunta utilización y reproducción de software no autorizado, cuyos perjuicios a las compañías puede oscilar entre los 650.000 y 750.000 euros, a falta de confirmación pericial.

Expertos advierten de la presencia de un gusano peligroso para Windows

La existencia de código maligno ha puesto en alerta a expertos en seguridad, quienes urgen a los usuarios de Windows a parchear inmediatamente una de las 26 vulnerabilidades descartadas por Microsoft dos años atrás.

Los empleados de la #GenMobile ponen en riesgo la seguridad corporativa

Los hombres jóvenes con perfil tecnológico y elevados salarios son los empleados más peligrosos para la seguridad de los datos empresariales. Aruba insta a las empresas a tomar medidas ante esta nueva generación de trabajadores.

Mundo Hacker Day 2015 reúne a más de 1.500 hackers y expertos en seguridad

Madrid acogerá los próximos 28 y 29 de abril la segunda edición de Mundo Hacker Day 2015, un evento dirigido a concienciar de la necesidad de contemplar la seguridad como algo esencial dentro de la empresa.

La Administración debe incrementar la protección de los usuarios

El Consejo General de Colegios Profesionales de Ingeniería Informática (CCII) ha hecho este llamamiento a los gobiernos durante el I Congreso Europeo de Ingeniería Informática celebrado en Madrid.

BT se centra en la seguridad de los coches conectados

La compañía lanza el servicio BT Assure Ethical Hacking for Vehicles, que permite analizar su exposición a ciberataques, ayudando a los agentes que operan en el mercado a desarrollar soluciones de seguridad.
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información