La actividad malware es tan omnipresente en nuestros días que en la actualidad hay desperdigados servidores de ataque que se comunican con malware alojado en 206 países del mundo, según el último informe sob...
La seguridad de la red exige un enfoque más defensivo, centrado en la visibilidad y gestión de la red, y en el análisis de flujos. Ante esta realidad, los dispositivos virtuales están ganando peso frente a l...
La seguridad y privacidad digitales son temas preocupantes, especialmente a raíz de las revelaciones sobre las actividades de inteligencia de la NSA y las brechas de datos que se han producido recientemente....
Un enfoque de seguridad de múltiples capas y una colaboración entre usuarios, son, a juicio de Jorge Steinfeld, vicepresidente de sistemas de información de Check Point, las estrategias más acertadas para co...
1,2 millones de programas maliciosos para Android en 2013. Ésta es la cifra que ha registrado G Data y que supone un incremento del 460 por ciento. El sistema operativo de Google continúa acaparando la mayor...
Más de 110 millones de usuarios en Estados Unidos se han visto afectados por el "RAM scraping", un tipo de malware que ataca directamente a los terminales de venta (TPV) de las tiendas físicas para robar dat...
Antonio Martínez Algora, country manager de Netasq Iberia, ha aprovechado el anuncio del acuerdo de distribución entre su compañía y Vinzeo para dar su visión sobre la situación de la seguridad en general y ...
Las ciberamenazas y los ataques se han vuelto más complejos. En este sentido, Trend Micro apunta a un crecimiento de los ataques a gran escala sobre la privacidad y la seguridad, incluido el hackeo de la ban...
Acaba de comenzar un nuevo año y las principales firmas de análisis ya han publicado sus tendencias para 2014, mostrando bastante consenso en las macro tendencias. Aunque hay ciertas variaciones en las predicciones, todas coinciden en que estamos en una auténtica “tormenta perfecta” de transformaciones y diez tendencias la...
Analistas de Prolexic Technologies aseguran que los cibercriminales están usando los ataques DDoS con el fin de influir en la cotización en bolsa de las empresas y en el valor de las divisas, e incluso para ...
El incremento de dispositivos móviles en el trabajo exigirá un equilibrio entre seguridad y usabilidad. Su poderosa irrupción está obligando a las organizaciones a revisar y modificar sus políticas tecnológi...
CA Technologies acaba de publicar cuáles son, en su opinión, las cinco grandes tendencias en gestión de identidades y accesos remotos. Tecnologías móviles, cloud computing o el nuevo rol del director de mar...
Entre otras posibilidades, las Google Glass permitirían la visualización en directo de las cámaras de seguridad próximas, monitorizar y registrar la actuación del agente, capturar imágenes y vídeos para reco...
El malware empleado en el citado ataque masivo que alcanzó a 110 millones de usuarios no habría sido detectado por la mayoría de las PYME, pero así y todo, es necesario que todos los pequeños negocios cuente...
Proofpoint, empresa californiana de seguridad, acaba de alertar sobre la existencia de un ataque masivo (se han enviado más de 750.000 mensajes de correo electrónico de phishing y spam) utilizando todo tipo ...
Cisco alerta del alarmante aumento y sofisticación de los ataques, mientras que el volumen de vulnerabilidades ha alcanzado niveles nunca vistos, lo que, sumado al déficit de un millón de profesionales de se...
Un estudio de EY asegura que una de las principales amenazas que ven las grandes empresas es el cibercrimen. Tal es así, que una de cada dos empresas tiene intención de aumentar su presupuesto en TI este año.
Instalar un software de seguridad, actualizar los equipos, hacer copias de seguridad y cambiar contraseñas, son algunas de las medidas de seguridad TI que G Data propone para iniciar el año con inmunidad fre...
El último informe de Kaspersky Lab asegura que las amenazas en Internet continuaron creciendo en 2013. Concretamente crecieron en 6,9 puntos. Esto hizo que el 42,6% de los PC domésticos sufrieran algún ataqu...
En la semana TIC: El empleo en el sector de las telecomunicaciones se redujo un 5,8% a septiembre de 2013, según la CNMC; Telefónica ya tiene 600.000 clientes de fibra en España y niega la compra de TIM Brasil; a...
En 2013 se registró un aumento en el volumen de spam, un año en el que, junto al tradicional correo basura, asistimos a la aparición de nuevas variantes utilizadas para evitar la detección y victimizar a más...
La ciberseguridad ya no es solo una preocupación del personal de TI y seguridad; actualmente, se ha convertido en un asunto con implicaciones para cada línea de negocio y segmento de mercado. Desde nuestra posición en Palo Alto Networks, aquí están tres tendencias en ciberseguridad que consideramos serán importantes en 2014.
1. La ciberseguridad...
Palo Alto Networks acaba de publicar sus predicciones para 2014 en lo que a seguridad móvil se refiere. La compañía cree que en el año que está a punto de comenzar se consolidarán algunas tendencias que ya ...
Barcelona Digital pone de manifiesto que los riesgos que conllevan las aplicaciones móviles sobre todo para las empresas son elevados. Así, realiza una serie de recomendaciones que buscan concienciar a los u...
Cada año entre un 7 y un 15 por ciento de la información de una empresa es robada o filtrada, y de esta información, casi la mitad, se extrae por medios físicos a través de documentos digitalizados, impresos...
Blue Coat acaba de dar a conocer sus cinco predicciones de seguridad para el año que está a punto de comenzar. Así, prevé una mayor actividad de ramsomware además de un incremento de los presupuestos para se...
La continua proliferación de nuevas unidades de almacenamiento y el malware han sido los principales desafíos que ha afrontado la industria de la recuperación de datos durante este año, y que seguirán domina...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.