Según palabras de Melchor Sanz, director técnico y preventa de HP destaca que "el usuario no está sensibilizado en modo alguno. A un usuario le puedes poner a su disposición todas las herramientas de segurid...
F5 Networks y la compañía Loryka acaban de publicar un informe que muestra cómo los dispositivos domésticos con conexión a Internet que regalaremos esta Navidad se convertirán en la herramienta perfecta de l...
Los 20 países con mayor porcentaje de hotspots WiFi no cifrados incluyen muchos destinos turísticos populares: Tailandia, Francia, Israel y Estados Unidos son algunos de ellos.
La compañía acaba de lanzar Secure Mobile Access 1000 Series OS 12.0, una solución que ofrece un acceso seguro a todos los tipos de datos y en cualquier dispositivo.
Las entidades de medios de pago trabajan contrarreloj para ofrecer a sus clientes los monederos virtuales más competitivos, de forma que las tarjetas de crédito, débito y prepago y, por supuesto, los teléfon...
Intel Security ha anunciado diez nuevas versiones de productos que cuentan con funcionalidades desarrolladas orgánicamente, incluyendo tecnologías como machine learning para clasificar el malware y potenciar...
La compañía Wombat Security Technologies ha elaborado una lista de diez recomendaciones para que los empleados refuercen tanto su seguridad como la de sus empresas.
Su plataforma `cloud´ mbed para la gestión de dispositivos forma parte de su estrategia de seguridad en IoT, así como sus chips para redes y servidores.
MobileIron ofrece Bridge, una completa plataforma de gestión que hace posible que los departamentos TI de las organizaciones puedan gestionar desde una misma consola los distintos dispositivos (tanto móviles...
La nueva herramienta WUAS, desarrollada por Microsoft, permite evaluar como Windows 10 puede afectar a los dispositivos de una red y si las aplicaciones que tiene instaladas se verán afectadas. La solución m...
La red social debe dejar de recopilar información de los usuarios de WhatsApp en Alemania, y eliminar todos aquellos datos que haya cruzado entre ambas aplicaciones, según acaba de ordenar el Comisionado de ...
Allo de Google, o Messenger de Facebook, han sido las últimas Apps en unirse a este tipo de tecnología de cifrado 'end-to-end' ofrecida de extremo a extremo, como ya lo hiciera WhatsApp a mediados de año.
Una mutación del troyano bancario Gugi es capaz de esquivar las medidas de seguridad desplegadas por Android 6.0 para prevenir el phishing y el ransomware en móviles. Así, este malware adquiere derechos sobr...
La compañía de seguridad anuncia la disponibilidad de su nuevo portfolio de soluciones Security 2017, centrándose muy especialmente en frenar la proliferación del ransomware. Con la nueva función Folder Shie...
"La biometría de voz está llamada a ser el medio biométrico más seguro", afirma Marco Piña, director de ventas Enterprise y movilidad para Iberia de la compañía Nuance. Diversos estudios indican que el 90% d...
El fabricante ha desarrollado el nuevo chip Cortex R52 con el que pretende optimizar los sistemas de frenado empleados actualmente por los vehículos autónomos. La tecnología cuenta con los estándares más ele...
El futuro de la gestión de identidades y accesos (IAM) deber tener sus raíces en la autentificación continua para comprobar repetidamente que el usuario es quien dice ser
La proporción de dispositivos iOS a nivel mundial, aumentó del 78% del 4º trimestre de 2015, al 81% en el 2º trimestre de 2016. Sin embargo, un escenario muy diferente impera en España donde iOS tiene un 33%...
La nueva oferta forma parte de la plataforma IBM MaaSIBM360 y con ella, la compañía pretende reforzar la seguridad y los servicios de gestión de las grandes compañías. El cumplimiento de las regulaciones loc...
La segunda edición del Informe sobre Seguridad Móvil y Riesgos de MobileIron ha analizado los nuevos ciberataques que están surgiendo en movilidad y la seria amenaza que están suponiendo para las empresas
El fabricante alemán añade una función VPN a su solución G Data Mobile Internet Security con el fin de proteger la identidad digital de los usuarios móviles y las transacciones bancarias. Por el momento, se ...
Una compañía con base en Hong Kong ha diseñado una llave USB Protection Shield con la que es posible testear y prevenir las descargas producidas por los pendrive maliciosos que persiguen robar información y ...
La nueva edición europea del evento Black Hat, que tendrá lugar la semana del 1 al 4 de noviembre en Londres, dedicará gran parte de sus ponencias a las vulnerabilidades que actualmente sufren los dispositiv...
Los nuevos puntos de acceso inalámbricos FortiAP-U de la compañía se valen de la arquitectura Security Fabric para proteger de amenazas a entornos IoT, así como a todos los dispositivos interconectados. Comb...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.