Noticias | 05 MAY 2014 seguridad ciberataque

La industria multimedia es el principal objetivo de los ataques DDoS

En el primer trimestre crecieron los ataques DDoS que emplean técnicas de reflexión y amplificación. Akamai señala que, en lugar de usar redes de ordenadores zombies, los nuevos kits de herramientas DDoS abusan de los protocolos de Internet que están disponibles en servidores y dispositivos abiertos o vulnerables.
Artículos | 30 ABR 2014 La seguridad de red, abocada a su reinvención ante las nuevas amenazas

La seguridad de red, abocada a su reinvención ante las nuevas amenazas

Las prioridades en seguridad están cambiando, como cambian y avanzan las amenazas a la red corporativa; esto hace que las soluciones de seguridad de red heredadas del pasado hayan dejado de ser eficaces y estén causando estragos en las organizaciones actuales.
Noticias | 25 ABR 2014 malware-virus

Websense analiza la metodología de los ataques y las nuevas tendencias

El Websense Security Labs 2014 Threat Report aborda la creciente economía global de la infraestructura como servicio impulsada a través de exploit kits y el aumento de los ataques con redireccionamiento hacia sitios web comprometidos, entre otras tendencias.
Noticias | 24 ABR 2014 Cisco feria

Cisco predice una escasez global de profesionales de seguridad

Los ciberataques son cada vez más difíciles de atajar por su complejidad, lo que se une al problema de que falta más de un millón de profesionales de seguridad, según ha recordado la compañía en el lanzamiento de su Managed Threat Defense Service en Australia.
Noticias | 23 ABR 2014 seguridad inteligencia amenazas

Arbor Networks apuesta por una respuesta inteligente a amenazas

Durante su participación en InfoSecurity Europe 2014, Darren Anstee, director de soluciones de Arbor Networks, hablará de la respuesta inteligente a amenazas para garantizar la detección y mitigación proactiva de ataques. No en vano, sólo el 17% de los responsables de negocio se sienten totalmente preparados frente a incidentes.
Noticias | 21 ABR 2014 SSL

Google estudia premiar a los sites encriptados en los resultados de sus búsquedas

Los sitios web que utilizan cifrado podrían estar mejor situados en los resultados de búsqueda de Google. En algún momento del futuro próximo, la compañía puede empezar premiar de este modo a las webs que tengan algún tipo de seguridad, según ha publicado The Wall Street Journal.
Artículos | 16 ABR 2014 Seguridad: los ataques llegan desde la tercera plataforma

Seguridad: los ataques llegan desde la tercera plataforma

IDC estima que en 2014 los ataques van a ser más inteligentes y dirigidos, y que muchas organizaciones se interesarán por la seguridad como servicio; de hecho, prevé que este modelo tenga un ritmo de crecimiento cuatro veces superior al del resto de servicios TI durante los próximos cinco años. Así lo desgranó en el primer webinar d...
Noticias | 10 ABR 2014 Internet de las cosas

McAfee pone el foco de su estrategia en el Internet de las Cosas

La compañía está trabajando con sus partners, Intel y Wind River, en el desarrollo de soluciones de seguridad específicas para equipos interconectados. Las tres compañías han lanzado la familia de plataformas Intel Gateway Solutions for IoT.
Noticias | 09 ABR 2014 open source

Seguridad y calidad, los principales motivos para usar open source

¿Por qué utilizar software de código abierto? El hecho de que sea libre puede ser uno de sus atractivos, pero no es la razón principal por lo que una empresa opta por él. Según un reciente estudio que se acaba de presentar, los motivos más citados son la seguridad y la calidad.
Noticias | 08 ABR 2014 Foro Online Marketing Digital

Foro Online de Marketing Digital, formación para aprovechar las redes sociales

WebEmpresa20, con la colaboración de IDG Communications y Directivos de España, celebra el Foro Online de Marketing Digital. Como lector de una de las publicaciones de IDG Communications, puede usar un código para obtener un 20 por ciento de descuento en su inscripción, además de aprovechar la subvención de la Fundación Tripartita p...
Noticias | 02 ABR 2014 ciberseguridad-danger

Se desconoce la importancia de las técnicas de evasión avanzadas

Según McAfee, las técnicas de evasión avanzadas (AET) representan una gran amenaza porque la mayoría de las soluciones de seguridad no pueden detectarlas o detenerlas. Prueba de ello es que, de los 800 millones de AET conocidas, menos del 1% son detectadas por firewalls de terceros.
Noticias | 01 ABR 2014 Trend Micro

Trend Micro muestra cómo hacer frente al nuevo entorno de ciberamenazas

El número de ataques contra empresas e instituciones se está disparando, al igual que la capacidad destructiva de estas amenazas, una situación que requiere de una defensa más eficiente. De todo ello hablará Trend Micro en un encuentro organizado con ISMS Forum el 8 de abril en Madrid.
Noticias | 25 MAR 2014 tablets mercado tienda

Cómo prevenir la pérdida de datos en los entornos de movilidad

Los datos confidenciales de las compañías pueden irse con los dispositivos móviles, donde ya no están bajo la protección de la defensa de la red corporativa. ¿Hace esto vulnerable a los datos? Para averiguarlo, es conveniente revisar algunas estrategias que eviten esa posible pérdida de datos.
Noticias | 14 MAR 2014 Malware

Se disparan los ataques volumétricos DDoS por amplificación NTP

Sólo en el último mes, los ataques volumétricos de denegación de servicio distribuido (DDoS) por amplificación NTP han crecido más de un 300%, convirtiéndose en un método de ataque cada vez más popular debido a la disponibilidad de nuevos kits de herramientas DDoS.
Noticias | 13 MAR 2014 byod security

La seguridad frena el crecimiento del BYOD en Europa

Un estudio realizado por Oracle señala que el crecimiento del BYOD en Europa se está ralentizando. ¿Los motivos? La incertidumbre sobre la seguridad de los datos empresariales. Las empresas de la Península Ibérica, de las más reacias a adoptar el BYOD, según el informe de Oracle.
 
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información