La plataforma de seguridad de la compañía se amplía al Gear S2 y a los dispositivos wearables, trabajando de forma integrada con dispositivos IoT mediante la colección de APIs y SDKs abiertos que Samsung ofr...
El Instituto INCIBE ha lanzado el primer MOOC gratuito sobre ciberseguridad con el que pretende impulsar una cultura de seguridad en el entorno digital de autónomos y micropymes, para que éstos puedan proteg...
En adelante, los clientes móviles de Telefónica van a contar con un servicio de seguridad móvil que incluye Check Point Mobile Threat Prevention y la herramienta de ciber inteligencia Tacyt, ésta última desa...
El nuevo 'ransomware' no solo cifra los archivos afectados, sino que además, impide la ejecución de ciertos programas instalados en los equipos atacados. El malware se propaga camuflándose en programas de de...
Los continuos intentos del FBI por conseguir la colaboración de Apple no han tenido mucho éxito, aunque lo que sí han conseguido es que una tercera parte les consiguiese acceso al iPhone del terrorista de San Bernardino; eso sí, no les ha salido nada barato.
Check Point Software Technologies ha celebrado esta semana su evento anual Check Point Experience (CPX) en el que han participado más de 2000 asistentes. El encuentro se ha centrado en los retos más importan...
El nuevo centro agrupará desde hoy las unidades tecnológicas de seguridad del Ministerio del Interior, dependientes de la Secretaría de Estado de Seguridad. Su labor será la de coordinar, desarrollar e impla...
Mediante su tecnología de tokenización y cifrado Blue Coat ofrece una forma de proteger sus datos que no permite entender la información a terceros no autorizados.
Así lo asegura Derek Melber, MVP, evangelista de MCSE y ADSolutions, quien recomienda a los administradores de TI revisar de manera constante y exquisita el Active Directory de Windows de sus organizaciones ...
El Senado de los Estados Unidos se plantea modificar la normativa actual sobre el cifrado de seguridad de los dispositivos y el papel que deben jugar los fabricantes ante demandas judiciales. El problema lle...
Durante cinco años unidades especiales de análisis procesarán la información de las aerolíneas de los pasajeros; no se han de esperar las quejas por la protección de información personal a pesar de que la directiva cuenta con una fuerte base de protección de datos.
Las nuevas normas para la protección de datos, aprobada por los países miembros de la Unión Europea, dotan a sus ciudadanos de un mayor control sobre su información privada, estableciendo estándares mínimos ...
Las últimas variantes de ransomware no solo intentan cifrar las unidades de red conectadas al sistema de la víctima, sino que además, realizan un barrido de la red local en búsqueda de otras unidades que no ...
Utilizar en entornos de empresa un "pendrive" cifrado por hardware, como el Kingston DataTraveler 2000, puede aportar grandes beneficios a las organizaciones, puesto que ante una situación de pérdida o robo,...
Al colapso sufrido en la web durante el primer día de la campaña de la declaración de la renta 2015, se le unió un error que provocó que numerosas personas recibieran el borrador de otros contribuyentes, cru...
Chema Alonso, CEO de ElevenPaths, filial de ciberseguridad de Telefónica, nos cuenta que "es necesario que las compañías apliquen ciclos de análisis y auditorias de seguridad revisables constantemente a cada...
Cuando se trata de seguridad empresarial, los malos hábitos pueden llegar a ser devastadores, exponiendo a la organización y su infraestructura a posibles ataques, robo de datos, o en el peor de los casos, a...
Google ha creado este proyecto con fines comerciales, como por ejemplo, para medir distancias con el móvil, crear realidades virtuales paralelas, o juegos. Pero más allá del entretenimiento, o la facilidad q...
Coincidiendo con el día mundial de la copia de seguridad, hemos recopilado una serie de consejos a tener en cuenta para evitar la pérdida de datos. Son muchos los factores que pueden afectar a los sistemas, ...
El aumento de dispositivos así como la expansión del IoT o la especialización de los hackers crea dispositivos poco securizados: estos son los diez más débiles.
Se ha descubierto un nuevo ransomware con nombre de Petya que es distribuido a través correos electrónicos que se hacen pasar por ofertas de empleo. Los cibercriminales atacan el sector de arranque del disco...
La compañía de seguridad Avnet nos ofrece una serie de recomendaciones para mantener protegido cualquier dispositivo IoT que esté dotado de conectividad y conexión a la red. Han sido los últimos en llegar al...
El problema de las actualizaciones de software y parches de seguridad de los equipos, cuando no se encuentran integrados en el dominio, o en el Active Directory de Windows, plantean nuevos retos a los admini...
La compañía abre tres centros de seguridad CSOC (dos en Europa y uno en EE.UU.) con el fin de proporcionar seguridad a instalaciones industriales. Los especialistas monitorizarán las instalaciones en busca d...
El exanalista de la NSA, acusado de 'alta traición' por el Gobierno estadounidense tras filtrar informaciones sobre la vigilancia de su país a los ciudadanos, aseguró que la privacidad pasa por "la transpare...
"Los equipos de impresión actuales ya son como los ordenadores PC: tienen su hardware, el sistema operativo, acceso a internet, y pueden enviar correos electrónicos. Al fin y al cabo, pertenecen a una red po...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.