Los científicos británicos están investigando la viabilidad de una nueva técnica de biometría que podría convertir a la oreja humana en una forma de identificar a una persona, ya que cada uno tiene una cócle...
Este año la atención de la RSA Conference, la primera conferencia sobre seguridad del mundo, celebrada en San Francisco del 20 al 24 de abril, se ha centrado en cloud computing y en las brechas de la tecnolo...
Según The Wall Street Journal, varios hackers habrían conseguido adentrarse en los ordenadores del Departamento de Defensa de Estados Unidos y habrían descargado terabytes de información sobre el diseño del ...
Más de 1,6 millones de nuevas firmas de código malicioso fueron detectadas por Symantec en 2008, según los resultados de su Informe sobre Amenazas a la Seguridad en Internet. Los atacantes confían más en her...
La primera botnet o conjunto de ordenadores “zombis” Mac parece estar activada y los equipos infectados que están controlados de forma remota son en la mayoría de los casos, los que instalaron las versiones ...
El software espía (spyware) ha servido de instrumento al FBI para llevar a cabo la investigación que ha llevado al arresto de un hombre que intentó extorsionar a las operadoras Verizon y Comcast.
Dentro del ciclo E-TIC, organizado por AVANTE y Cibersur, tendrán lugar sendos seminarios centrados en la seguridad de la información en Sevilla y Málaga los días 22 y 23 de abril, respectivamente.
El consorcio ISM3 ha lanzado Information Security Management Maturity Model (ISM3) v2.3, con nuevas métricas de seguridad y una nueva definición objetiva de la madurez dependiente de las métricas utilizadas ...
Coincidiendo con la conferencia RSA, TippingPoint anunciará la próxima semana un servicio que crea filtros para sus equipos de prevención de intrusiones, con el fin de bloquear ataques contra vulnerabilidade...
En su último informe de seguridad, Microsoft advierte del peligro de los programas de seguridad que finalmente resultan ser falsos, así como de cómo los hackers aprovechan los agujeros en las aplicaciones pa...
Tras la prejubilación de Adrián Moure, Francisco Jordán, cofundador con Moure de esta empresa de seguridad, se convierte en director general. La nueva etapa se caracterizará también por tener la internaciona...
Es vital que los directores de seguridad de la información mejoren su relación con sus CEO a medida que se reducen los presupuestos y se les pide que hagan más con menos. Este es el mensaje lanzado por Khali...
Trend Micro ha ampliado su estrategia de software como servicio para abarcar una mayor diversidad de clientes empresariales. En concreto, la compañía ha anunciado WorryFree Hosted, servicio orientado a peque...
Los recortes presupuestarios están forzando a los responsables de seguridad de la información de las empresas a centrarse en la eficiencia, automatización de procesos, estandarización y centralización para r...
Microsoft ha alertado de una vulnerabilidad detectada en su aplicación para presentaciones Power Point, que puede ser aprovechada por los hackers para lanzar un ataque de día cero.
Neeris es un antiguo virus poco conocido que, según alertan los investigadores de seguridad de Microsoft, imita algunas de las estrategias de Conficker para buscar nuevas víctimas.
Las organizaciones se complican demasiado a la hora de medir si sus planes de seguridad son realmente efectivos, pudiendo beneficiarse de un planteamiento mucho más simple, tal y como estima un analista de F...
ComputerWorld, referente entre los medios de comunicación especializados en TIC, sigue innovando para brindar la mejor información a sus lectores. Si hace menos de un año, renovaba su edición impresa, dotánd...
El solapamiento y duplicación de datos, tareas y procesos en las divisiones de antifraude y antiblanqueo de dinero de los bancos debería hacer pensar a estas entidades en buscar sinergias entre cumplimiento,...
La firma de seguridad Symantec ha avisado a un reducido grupo de clientes acerca del posible robo de sus números de tarjetas de crédito en uno de sus call centers en India.
La industria de gestión de identidades y GRC (Gobierno, gestión de Riesgos y Conformidad) se reunirá en Alemania para celebrar una nueva edición de la Conferencia Europea de Identidad, en la que se analizará...
BT Signum, la plataforma de firma electrónica de BT, protege ahora el ciclo completo de vida de los documentos tras incorporar la funcionalidad de custodia.
Mozilla ya ha lanzado un parche que cubre dos fallos críticos de su navegador Firefox. Uno de esos agujeros fue descubierto por un estudiante durante el concurso Pwn2Own.
Diecisiete Páginas Facebook se vieron, supuestamente, afectadas por un cesión inadecuada de los derechos de administrador que permitía a otros administradores controlar páginas como las que Microsoft o algun...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.