El suministrador de equipos IPS Sourcefire trabaja en sus primeros sistemas diseñados para ejecutarse como appliances de software en entornos de máquinas virtuales VMware.
Cada dispositivo desplegado en una red corporativa tiene una media de 30 errores de configuración que abren las puertas a una brecha de seguridad en la organización, según el Network Barometer Report.
No existe un sistema de seguridad perfecto en el mundo, especialmente porque están en manos de seres humanos, tal y como se apuntó en la presentación de la conferencia Hackers Halted Asia Pacific 2009, que s...
El Secretario de Defensa estadounidense aboga por la constitución de un cibercomando unificado para todo el país cuya misión será proteger las redes informáticas de su departamento y el Pentágono.
Los sitios de networking social, y, en algunos casos también sus usuarios, serán responsables de proteger los derechos de privacidad de las personas cuya información intercambien online, según ha decidido un...
Para proteger los PC del malware que puede descargarse de las direcciones URL acortadas por Twitter, Finjan ha lanzado un add-on gratuito para el navegador que escanea estos enlaces y avisa si apuntan o no a...
Los appliances de seguridad para correo electrónico IronPort de Cisco serán capaces de monitorizar la prevención de fuga de datos gracias a la integración de la tecnología de escaneado DLP de RSA, la divisió...
Destinada a pequeñas y medianas empresas, la solución de seguridad Worry-Free Business Security 6.0 de Trend Micro incorpora tecnologías proactivas para mejorar la protección de estos entornos.
Microsoft limitará el número de descargas de la versión beta de Windows Security Essentials, su nuevo software de seguridad conocido hasta ahora con el nombre en código Morro.
Symantec ha advertido que el código de explotación de una vulnerabilidad aún no parcheada en Microsoft 2000, Windows XP y Server 2003 ha sido añadida a un toolkit multiataque. Esto podría hacer que los inten...
Tan solo un 7% de los consultados para una encuesta sobre gestión de datos cree que las pérdidas de información pueden tener un “alto” impacto en la empresa.
Un estudio señala que casi la mitad de los hombres emplea las mismas credenciales en Internet a la hora de comprar que de realizar sus operaciones bancarias.
El mercado de software de seguridad registró en 2008 una facturación de 13.500 millones de dólares, un 18,6 por ciento más que en 2007, siendo los productos basados en appliance los de mayor crecimiento, seg...
Con el lanzamiento de Acronis Backup & Recovery 10, Acronis busca reforzar su posición en el entorno de pequeñas y medianas empresas pero también cubrir una tecnología cada vez más exigida por grandes organi...
Telefónica Ingeniería de Seguridad (TIS) ha decidido implantar la tecnología de Neoris AuthenTest como sistema de verificación de identidad de personas para el acceso a sus sistemas. La plataforma analiza p...
Aladdin ha incorporado eToken PASS a la familia de productos SafeWord 2008 de SafeNet, una empresa de su mismo grupo, con lo que añade mayores opciones de autenticación fuerte OTP.
La colaboración entre la Policía Nacional y el servicio secreto de Estados Unidos ha permitido la detención de 14 miembros de una organización internacional dedicada a la falsificación de tarjetas de crédito...
La filial española de GigaTrust ha llegado a un acuerdo con la empresa Modulo para comercializar en nuestro país la solución Modulo Risk Manager, que evalúa los peligros de factores tecnológicos y no tecnoló...
NeuStar ha desarrollado un sistema propietario para frustrar los ataques que secuestran el tráfico web. La compañía pretende comercializarlo hasta que el estándar DNSSEC esté adoptado ampliamente en la Red. ...
Con ocasión de la primera Conferencia sobre Ciberguerra, varios países, España entre ellos, tratan de definir su concepto y cómo responder a ella bajo el marco legislativo internacional.
La start-up Dasient se estrena con un servicio basado en cloud diseñado para detectar código malicioso en páginas de Internet y evitar su entrada en las listas negras.
El gigante chino remitirá su protocolo de seguridad para redes LAN inalámbricas, WAPI, ante la Organización Internacional para la Estandarización (ISO) con el objetivo de someterlo a consideración como están...
Nine Balls inyecta malware en las páginas y redirecciona a las víctimas a un site que intenta descargar troyanos y código de keylogger, según ha detectado Websense.
Planes de fusión, passwords de directivos y bases de datos de clientes son objeto del espionaje interno. Cerca de un tercio del personal TI admite abusar de sus derechos de administrador para cotillear infor...
Cerca de 120 nuevas vulnerabilidades se detectaron en la primera semana de junio, según el National Vulnerability Database; un claro indicador de que las amenazas no disminuyen a pesar de la llegada del buen ...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.