ACTUALIDAD

El equipo de seguridad de StormShield identifica 85 vulnerabilidades en Windows XP

Hilda Gómez

Con StormShield EndPoint Protection y ExtendedXP, StormShield ha logrado identificar y bloquear el 93% de las vulnerabilidades que afectaban a XP antes de ser conocidas, sin necesidad de realizar ningún cambio en la configuración de la herramienta ni de actualización de regla de seguridad.

PROTECCIÓN DE DATOS

Cómo poner en marcha un equipo de respuesta ante incidentes

Luchar contra los ataques dirigidos exige de una respuesta coordinada por parte de la organización, incluyendo la creación de un equipo de respuesta a incidentes. Trend Micro explica por qué estos equipos son tan importantes y facilita las claves para poner uno en marcha.

Avira crea un nuevo Laboratorio de Seguridad Digital de I+D

Localizado en sus oficinas de Burlingame, California, el nuevo laboratorio de I+D de Avira ya está trabajando en temas como la identificación y autentificación personal, las transacciones y comunicaciones online y la privacidad online. Los retos de seguridad relacionados con la movilidad serán un área clave.

Las organizaciones industriales no controlan la información publicada en Internet

Planos o fotografías de instalaciones, información de empleados o ex-empleados, y datos sobre elementos críticos del proceso, son algunos de los datos sensibles que las organizaciones industriales deberían evitar subir a la Red, ya que pueden permitir lanzar un ciberataque a infraestructuras críticas.
IDGtv
Entusiastas
Pymes
mitos de la impresión en tinta Play

Mitos en torno a la impresión de tinta

Existe la percepción generalizada de que la impresión de tinta es costosa. No obstante, existen en el mercado soluciones que permiten reducir el coste por página hasta el 50% y hasta el 80% el de consumo energético en comparación con productos láser.

Crece el nivel de emprendimiento en España, según Rodolfo Carpintier

Rodolfo Carpintier, presidente de Digital Assets Deployment, evalúa en esta entrevista la tecnología como una herramienta básica para el emprendimiento y los negocios de hoy en día.
Entusiastas
MulaRobótica_BostonDynamics Play

Los robots militares, a un paso del campo de batalla

En desarrollo durante los últimos cinco años, el sistema LS3, una mula robótica desarrollada por Boston Dynamics y con un valor de 2 millones de dólares, puede atravesar terrenos abruptos mientras lleva parte de la carga de los marines.
Más noticias
ACTUALIDAD

Reglas para disfrutar de las tiendas de aplicaciones de forma segura

Consultar la comunidad, establecer contraseñas o protecciones biométricas para las compras y limitar el número de apps descargadas, son recomendaciones básicas para evitar ser víctimas de las amenazas que esconden muchas tiendas de aplicaciones, especialmente para Android.

Nuevas propuestas de seguridad Visibility Fabric de Gigamon

Estas nuevas soluciones incluyen módulos para dirigir la seguridad de tráfico en línea con módulos de alta disponibilidad, así como distribuir la carga inteligente a través de múltiples herramientas de seguridad tanto en línea como fuera de la banda.

Superman es el superhéroe más tóxico de la Red

El hombre de acero es el superhéroe más peligroso en Internet. Así lo indica un estudio de McAfee del que se desprende que buscando Superman existen un 16,5% de posibilidades de acabar en un sitio web que podría contener spyware, adware, spam, phishing, virus y otro malware.

Steganos Password Manager 15 garantiza la seguridad de las contraseñas

La herramienta para la protección de contraseñas en PC y smartphones de Steganos Software permite administrar el acceso al correo electrónico, banca online y páginas web favoritas con la máxima seguridad. Steganos Password Manager 15 está disponible con un descuento del 50%.

Seagate facilita la realización de copias de seguridad automatizadas

Seagate Dashboard es una aplicación que protege y crea copias de seguridad de los archivos digitales de ordenadores y dispositivos móviles de manera muy sencilla, gracias a sus opciones automáticas. Esta disponible en las unidades de disco duro Seagate y en las tiendas de aplicaciones de Apple y Google.

Una de cada cinco empresas ha sufrido un ataque APT

El 21 por ciento de las empresas de todo el mundo ha sufrido una amenaza persistente avanzada (APT). Esta ciberamenaza avanzada se describe como un ataque sigiloso, incesante, enfocado a objetivos determinados y con un propósito fundamental: extraer información de las empresas.

Las vacaciones ponen en peligro los datos críticos de las empresas

Las vacaciones de verano son una de las épocas preferidas para los cibercriminales, por cuanto los usuarios relajan las medidas de seguridad. Pero el peligro no solo se cierne sobre los usuarios de a pie, sino también sobre las empresas, que pueden verse expuestas a incidentes de pérdida de información y datos corporativos.

Cómo proteger los equipos en verano

Durante los meses estivales los usuarios disponen de más tiempo libre, lo que provoca un aumento del tiempo que pasamos frente al ordenador y por tanto una subida de los riesgos a los que hay que hacer frente.

En verano, cuidado con las Wi-Fi públicas

Como todos los años, es necesario tener cuidado con los peligros que pueden tener las redes públicas, sobre todo en vacaciones. Es en este periodo donde los usuarios suelen conectarse a Wi-Fi públicas y muchas veces estos datos no están cifrados, lo que significa que cualquiera puede interceptarlos con fines maliciosos.

Normativa que obliga a llevar el móvil cargado al viajar a EE.UU., en La semana TIC

En La semana TIC: último informativo antes de verano en el que hablamos de la entrada en vigor de una norma que obliga a llevar cargados los dispositivos móviles al volar a EEUU; Netflix llegará a España en 2015; Apple compra Swell; datos de ventas de tablets y smartphones; los usuarios de Smart TV de Samsung podrán ver Movistar TV sin ...

Diez consejos de seguridad para poner en marcha antes y durante las vacaciones

La movilidad ha hecho que tanto smartphones como tablets se hayan convertido en indispensables a la hora de hacer la maleta. G-Data recuerda que smartphones y tablets desprotegidos y redes WiFi públicas vulnerables hacen que los cibercriminales se froten las manos en vacaciones.

La RSA marca los pasos para optimizar la seguridad basada en inteligencia

Durante la RSA Conference 2014, expertos de la compañía compartieron perspectivas sobre cómo optimizar la seguridad basada en inteligencia y recomendaciones para que las organizaciones puedan fortificar sus medidas de seguridad. También mostraron su apuesta por la interdependencia en materia de seguridad.

Bull y PrimeKey aumentan la seguridad de los datos

Gracias al acuerdo entre Bull y PrimeKey, la plataforma de nueva generación TrustWay Proteccio HSM (Hardware Security Module) de Bull se integra con EJBCA, la oferta PKI de PrimeKey, lo que permitirá a sus clientes asegurar sus procesos críticos, de manera transparente en sus operaciones.

Facebook parchea tres vulnerabilidades en su app para Android

Una de las vulnerabilidades corregidas en la app de Facebook para Android permitiría a un atacante provocar una denegación de servicio en un dispositivo o disparar la factura de móvil de la víctima. Los otros dos fallos también afectan a Facebook Messenger para Android.

Fortinet certificará a profesionales como expertos en seguridad de red

El nuevo programa de certificación en Experto de Seguridad de Red (NSE) de Fortinet permite a los profesionales técnicos validar su experiencia y conocimientos, a través de una amplia gama de cursos con ejercicios prácticos que demuestran el dominio de complejos conceptos de seguridad de red.
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información