Los UTM de Netasq previenen la propagación de virus y malware que podrían afectar al rendimiento de las agencias de viajes usuarias del sistema de distribución de productos turísticos Amadeus.
Varios son los retos que hacen que los operadores duden a la hora de adoptar DNSSEC (Domain Name System Security Extensions) para evitar que los hackers fuercen la información DNS y redireccionen el tráfico ...
Las pymes españolas figuran entre las que menos dinero dedican a securizar sus TIC, según un estudio realizado por Panda Security entre 7.000 pequeñas y medianas empresas de todo el mundo. Esto hace que tamb...
Más de 250 CIO, CSO y responsables de seguridad se han dado cita hoy en la V Jornada Internacional de ISMS Forum Spain, celebrada en Madrid con el lema “La organización de la seguridad: El laberinto del CISO...
Durante la V Jornada Internacional de ISMS Forum en Madrid, Khalid Kark, de Forrester, aseguró que, pese a tener que vivir con presupuestos restringidos, la seguridad ha dejado atrás una época oscura donde n...
Un estudio del Identity Theft Resource Center, ITRC, analiza los efectos de los robos de las claves secretas de las tarjetas, cuyos usuarios son más propensas a recibir cargos fraudulentos en sus cuentas.
En línea con su compromiso con la educación y la concienciación frente a robo de identidad, Trend Micro ofrece consejos para prevenir la suplantación en Internet, así como una nueva herramienta web gratuita.
Un estudio sobre la gestión de los cortafuegos corporativos revela que el 39% de los profesionales TI dice que en caso de sufrir un grave fallo de seguridad durante un partido de fútbol decisivo, el problema...
El Centro Criptológico Nacional (CCN) ha elaborado y actualizado 20 documentos con normas, instrucciones, guías y recomendaciones para garantizar la seguridad de los sistemas TIC de las administraciones públ...
Un estudio revela la ineficacia de las preguntas a las que el usuario debe responder en muchos servicios de Internet para que el sistema le recuerde su password olvidada.
La seguridad de la nube podría ser un potencial problema que está siendo investigado por el grupo que fija los estándares para proteger los datos de las tarjetas de crédito.
La V Jornada Internacional del ISMS Forum Spain abordará, el próximo 28 de mayo, cómo organizan y gestionan la seguridad de la información las organizaciones que persiguen la excelencia.
El programa Cyberoam Security Certification se centrará en los conceptos de conectividad y seguridad, así como en la formación para el despliegue de appliances UTM de Cyberoam, basados en identidad.
Un consultor en seguridad se adentró en una importante entidad de servicios financieros como parte de un ejercicio y accedió a los datos de la compañía usando ingeniería social.
Net-Time v.4.0 y Net-Access de Grupo Spec cuentan con un nuevo interfaz gráfico y un sistema multiventana con columnas dinámicas. La compañía también ha incorporado un nuevo terminal de control de accesos y ...
AlienVault aportará inteligencia al análisis de los log que generan los dispositivos de TI, Seguridad y Telecomunicaciones de los centros de Dominion en España y Latinoamérica.
El proveedor de servicios de seguridad para correo electrónico Spamina refuerza su oferta con la integración de la tecnología de detección y supervisión de Cloudmark. La solución será brindada a clientes de ...
Interxion España ha obtenido para su centro de datos de Madrid la certificación ISO 27001, relativa a los sistemas de gestión de la seguridad de la información.
Los sistemas informáticos de los US Marshals se han visto afectados por un ataque de código malicioso que ha dejado sin conexión a la red de la agencia.
eFlag permite controlar y visualizar las instalaciones de una empresa o un hogar desde un equipo con conexión a la Red o un terminal 3G. El sistema, que se puede activar por movimiento, avisa el usuario de p...
PandaLabs ha detectado que algunas de las páginas más populares están sufriendo ataques. Por ejemplo, el servicio de vídeo de Google, YouTube, con unos 30.000 videos con comentarios de usuarios que tienen li...
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.