Ciberseguridad

Panda se vuelca en la movilidad, la Internet de las cosas y las APT

CSO

Diego Navarrete, CEO de Panda Security, hace balance de la evolución de la compañía y sus objetivos estratégicos, así como de la situación del mercado de la seguridad, en el que "el poder ha pasado claramente de las organizaciones al individuo".

SEGURIDAD MÓVIL

Los programas maliciosos móviles se tornan multifuncionales

Hilda Gómez

Kaspersky Lab señala que en el primer trimestre se triplicó el volumen de amenazas móviles detectadas. La técnica de patching o incrustación de código malicioso crece como método de propagación de los troyanos.

Tendencias

Las empresas gastan 3,5 millones de euros por perdida de datos

La industria sanitaria es la que registra el mayor coste por robo de datos con una media que supera los 334 euros, según Ponemon Institute.

Las redes Wi-Fi ¿traicionan la privacidad de las personas?

Los datos recogidos por las aplicaciones podrían utilizarse para el seguimiento de los usuarios, advierte un estudio

Dos tercios de los usuarios utilizan sus dispositivos móviles personales para trabajar

El 92% afirma llevar datos corporativos sensibles en sus smartphones y tablets, que son utilizados tanto para trabajo como para actividades personales.
IDGtv
Directivos
Informativo
Marcelo Real Madrid Play

Microsoft crea el primer álbum digital de fans del Real Madrid

Microsoft ha presentado "El Álbum de la afición", el primer álbum de cromos digital protagonizado por los fans del Real Madrid de todo el mundo.
IDG Lab
Lenovo Yoga 3 portátil y táctil Play

Nuevo Lenovo Yoga 3 en el Mobile World Congress

El nuevo portátil Yoga 3 Por de Lenovo ha mejorado materiales y acabados, destaca la innovadora bisagra inspirada en la cadena de un reloj con la que mejora la estabilidad
Directivos
video_extreme Play

Cómo tomar las mejores decisiones para gestionar la red

Las soluciones de business Intelligence aportan al administrador de red la oportunidad de integrar los datos de la red y tomar mejores decisiones.
ALERTAS

Sarenet incorpora servicios de operador móvil a su oferta actual

La compañía que ahora cumple 20 años de andadura, inicia una nueva etapa tras quedar desligada del Grupo Vocento. Entre las novedades añadidas a su oferta destacan los nuevos servicios de operador móvil virtual, integrando el teléfono móvil en la red privada de la empresa con el fin de ahorrar costes mediante el uso de tecnologías d...

Los sectores sanitario y retail registran un repunte de ciberataques

El primer trimestre estuvo marcado por el resurgimiento de viejas amenazas, como el malware de macros, y el aumento del malvertising y los exploits de día cero. Trend Micro recuerda la importancia de ser proactivos en la protección contra las amenazas.

En 2014 se crearon casi 6 millones de ejemplares de malware para Windows

Los adwares experimentaron las mayores tasas de crecimiento, junto con los troyanos bancarios y los rootkits. G Data señala al correo electrónico como uno de los principales vectores de infección.

¿Permanece la Seguridad TI anclada en la Edad Oscura?

Muchos colegas de Amit Yoran difieren de la opinión del presidente de RSA cuando hace alusión al retraso que sufren las infraestructuras tecnológicas en temas relacionados con la seguridad; si bien, un buen número de ellos está de acuerdo con él cuando afirma que el panorama va de mal en peor.

IBM se une a 1000 empresas de 16 sectores para combatir el cibercrimen

La plataforma IBM X-Force Exchange incluye datos sobre amenazas basados en más de 25.000 millones de páginas web e imágenes.

Evolución de las ciberamenazas en la era del malware como servicio

El Informe de Amenazas 2015 de Websense repasa las principales tendencias de ataque, tácticas y vulnerabilidades de las defensas, como son el fácil acceso a exploit kits o la combinación de técnicas nuevas con las antiguas.

HP ArcSight acelera la detección de amenazas de seguridad internas

Haciendo uso del análisis predictivo en el comportamiento del usuario, HP ArcSight UBA permite detectar a los empleados que realizan prácticas negligentes o ataques externos que comprometen la cuenta del usuario en la organización.

¿Cómo evitar que el phishing llegue a través de Facebook?

El phishing funciona porque juega con la confianza de las personas. Facebook es un buen ejemplo de esto. La red social se ha convertido en una herramienta muy popular para los ciberestafadores durante los últimos años, explotando su popularidad de Facebook y el miedo de los usuarios de perder su información, robándoles sus datos per...

Combatir el ransonware, un trabajo en equipo

En los últimos meses Cryptolocker se ha convertido en el RansomWare más popular por su alta capacidad de infección. Cuando este RansomWare consigue infectar nuestro PC, cifra todos los documentos de nuestro disco duro y de las carpetas de red a las que tengamos acceso.

La privacidad de los datos y la seguridad, motivo de preocupación en la implantación cloud

Un 67% de los usuarios ha sufrido algún tipo de incidente relacionado con la implementación de su cloud computing, según un estudio de Economist Intelligence Unit (EIU).

El aumento del malware POS pone en peligro a las empresas de retail

En 2014 se reportaron 198 brechas de seguridad en terminales punto de venta, y a finales de este año ABI Research calcula que se alcanzarán las 600. Las empresas de retail más pequeñas corren mayor riesgo.

Steganos Privacy Suite garantiza la eliminación definitiva de archivos

La suite de seguridad de Steganos incluye la herramienta Shredder, que ofrece al usuario la posibilidad de borrar archivos completamente, evitando que puedan ser recuperados utilizando distintos programas.

Menos de la mitad de las PYMES cuenta con medidas de seguridad adecuadas

Las PYMES españolas invierten pocos recursos en seguridad, convirtiéndose en un blanco fácil para los ciberdelincuentes. "Las PYMES deben empezar a tomarse la seguridad en serio", afirma Francisco José Mateos, de Vector ITC Group.

Dimension Data acelera la adopción Cloud

La compañía conjuga a la perfección su doble papel como integrador global de sistemas y la de proveedor de servicios basados en la nube. Durante su celebración anual del evento #Perspectives2015 que este año ha tenido lugar en Praga, la compañía ha desvelado su estrategia sobre sus cuatro pilares: Cloud, Servicios, Seguridad y Netwo...

Check Point alerta de la difusión de malware en archivos de ayuda de Microsoft

Su uso altamente común hace que los usuarios no sospechen de los archivos Microsoft Compiled HTML Help, que se pueden utilizar para ejecutar código malicioso en un equipo con Windows Vista o superior.
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información