Opera pretende ofrecer un cliente de conexiones VPN gratis con uso ilimitado de datos en su próxima versión de navegador. Así lo anuncia a bombo y platillo la versión más reciente que ha puesto en manos de d...
En adelante, los clientes móviles de Telefónica van a contar con un servicio de seguridad móvil que incluye Check Point Mobile Threat Prevention y la herramienta de ciber inteligencia Tacyt, ésta última desa...
Cerca de 135 millones de dispositivos modem de Estados Unidos están expuestos a ataques de tipo denegación de servicio (DoS). Así lo ha hecho saber un investigador en seguridad que afirma que la vulnerabilid...
Google ha creado este proyecto con fines comerciales, como por ejemplo, para medir distancias con el móvil, crear realidades virtuales paralelas, o juegos. Pero más allá del entretenimiento, o la facilidad q...
Mucho se habla estos días sobre los planes de movilidad de las empresas y de la enorme cantidad de empleados que demandará este modelo en los próximos años dentro de las organizaciones europeas. Veamos qué a...
Diversos estudios muestran cómo el uso de aplicaciones se extiende y cobra cada vez más peso en el desarrollo de las operaciones de las organizaciones. De esta forma, las compañías deben proteger las aplicac...
La compañía de seguridad Avnet nos ofrece una serie de recomendaciones para mantener protegido cualquier dispositivo IoT que esté dotado de conectividad y conexión a la red. Han sido los últimos en llegar al...
Según cálculos de AdaptiveMobile, hasta un 80% de los dispositivos conectados desplegados en la actualidad no cuentan con las medidas de seguridad adecuadas. Por tanto, cuatro de cada cinco dispositivos en e...
El sistema de encriptación de la aplicación de Apple iMessage tiene un error que ha permitido al experto en criptografía, Matthew D. Green de la Universidad Johns Hopkins, y a su equipo, ver el contenido privado de una imagen almacenada en iCloud.
Según destaca la compañía Trend Micro, diversos clientes de entidades bancarias como BBVA, Banco Santander y Ruralvía podrían haberse visto afectados por un troyano bancario que afecta a los teléfonos Androi...
Más del 50% de las empresas tienen al menos un dispositivo que no cumple con las normas de seguridad, suficiente para que se rompa la cadena de seguridad empresarial, que se introduzca el malware en la red ...
La nueva oferta de servicios gestionados de impresión de HP denominado Secure Managed Print Services (MPS) jugará un papel determinante a la hora de garantizar seguridad tanto en el hardware de los equipos, ...
El Departamento de Justicia americano apela la decisión del tribunal de Nueva York que daba la razón a la compañía de Cupertino en un caso de narcotráfico en esa ciudad
La compañía destaca el hecho de que sus dispositivos tablet Kindle Fire y teléfonos Amazon Fire están enfocados al entretenimiento y no a los negocios, por lo que no necesitan bloquear los datos. Por este mo...
El lugar en el que estás dice mucho sobre lo que haces, lo que piensas, lo que crees y lo que vives. Todos estos datos están siendo recopilados de nuestros dispositivos móviles sin pensar en las consecuencia...
Keezel propone un sistema de protección de la privacidad y seguridad al utilizar redes Wifi. Del tamaño de un ratón, garantiza el despliegue de redes VPN para encriptar los datos de los dispositivos que cone...
La compañía Check Point ha reforzado en el último año sus soluciones orientadas a la movilidad y a las aplicaciones móviles. Con la plataforma MaaS360º de análisis de riesgos, es posible hacer frente a amena...
Según destaca la compañía de seguridad ESET, cerca de 307 aplicaciones con malware han sido detectadas en la tienda oficial Google Play de Android, viéndose afectadas principalmente por el troyano Porn Click...
La movilidad está cambiando el perfil de las amenazas e Internet de las cosas puede incrementar las posibilidades de ataque, según el CEO de Kaspersky Lab en el MWC.
La compañía ha presentado el proyecto Smart Public Solutions, una combinación de software y servicios desarrollado sobre un ecosistema de dispositivos cuyo fin es agilizar y garantizar la seguridad ciudadana.
La compañía surcoreana ha patentado una tecnología de autentificación basada en la estructura de las venas de los usuarios. De hacerse realidad, pasaría a formar parte de futuras generaciones de su reloj int...
Si te preocupa la seguridad de tus datos, así como la privacidad a la hora de manejar diferentes equipos y navegadores web, aquí te proponemos una serie de herramientas que te permitirán eludir los típicos r...
Aspectos como IoT, la llegada de nuevas modalidades de conexión inalámbrica (certificación 802.11ac), así como otras tendencias clave en los procesos que diariamente abordan las organizaciones, han propiciad...
La nueva versión integra Sophos Secure Email que aísla y protege los datos corporativos de la información personal en los dispositivos, y Sophos Secure Workspace para facilitar y garantizar el acceso seguro ...
El riesgo de "malware" viene dado no sólo por la aplicación o la URL en cuestión, sino por el comportamiento "online" del usuario. De hecho, el 79% de los hombres de negocios utilizan "apps" potencialmente p...
Las organizaciones deben proporcionar a sus usuarios una experiencia rápida, segura y fiable a la hora de conectarse a la red inalámbrica. Para ello, primero deben conocer las tácticas utilizadas por los cib...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.