Allo de Google, o Messenger de Facebook, han sido las últimas Apps en unirse a este tipo de tecnología de cifrado 'end-to-end' ofrecida de extremo a extremo, como ya lo hiciera WhatsApp a mediados de año.
El proveedor Logical Operations, junto a IDG Enterprise, ofrece un curso gratuito sobre cómo recopilar, preservar y analizar evidencias sobre incidentes de ciberseguridad, así como la preparación posterior p...
La nueva normativa de protección de datos que entrará en vigor en 2018, implica nuevas obligaciones para las organizaciones. Miguel Ángel Martos, director general de Blue Coat para el sur de Europa, (ahora S...
Esta alianza es el primer paso para el desarrollo de dos centros de aceleración punteros con los que se pretende ayudar a mantener la seguridad en el Reino Unido
"La biometría de voz está llamada a ser el medio biométrico más seguro", afirma Marco Piña, director de ventas Enterprise y movilidad para Iberia de la compañía Nuance. Diversos estudios indican que el 90% d...
El comercio de órganos para trasplantes, la compra de armas, la captación de sicarios o la contratación de hackers para atacar a empresas de la competencia son, entre otras, muchas de las actividades ilegale...
"Check Point 2016 Security Report" y "Exploits at the Endpoint" presentan un amplio punto de vista acerca del ecosistema de amenazas en su totalidad, desde la red hasta el "endpoint"
De acuerdo con un nuevo estudio de Lloyd's, el mercado de seguros y reaseguros especializados, actualmente la ciberseguridad está considerada como una responsabilidad de los altos ejecutivos de las empresas
El fabricante ha desarrollado el nuevo chip Cortex R52 con el que pretende optimizar los sistemas de frenado empleados actualmente por los vehículos autónomos. La tecnología cuenta con los estándares más ele...
Según un informe de Kaspersky sobre las amenazas informáticas en el segundo trimestre de 2016, los troyanos bancarios siguen siendo la amenaza online más peligrosa
La proporción de dispositivos iOS a nivel mundial, aumentó del 78% del 4º trimestre de 2015, al 81% en el 2º trimestre de 2016. Sin embargo, un escenario muy diferente impera en España donde iOS tiene un 33%...
Un estudio de Juniper revela que tres cuartos de las compañías que se han sometido a su investigación se sienten seguras hoy en día a pesar de que la mitad de ellas hayan sufrido amenazas de seguridad en el ...
La segunda edición del Informe sobre Seguridad Móvil y Riesgos de MobileIron ha analizado los nuevos ciberataques que están surgiendo en movilidad y la seria amenaza que están suponiendo para las empresas
Lanzamos nueva edición de CSO, la revista de seguridad de la información de IDG, cuya portada la protagoniza en este número de septiembre Alberto Bernáldez, CISO de Liberty Seguros.
Un reciente estudio realizado por la firma de análisis IDC sobre software de seguridad en Europa Occidental muestra que este mercado superó los 5.000 millones de dólares en 2015 y que alcanzará los 7.000 mil...
Sophos ha sido reconocida nuevamente, por quinto año consecutivo, como líder del Cuadrante Mágico de Gartner 2016 por su labor en lo que se refiere a la gestión unificada de amenazas. En concreto, la compañí...
Cede su participación mayoritaria a la firma de inversión TPG y garantiza su continuidad en el mercado de la ciberseguridad, recuperando el nombre tradicional de sus soluciones McAfee. El actual directivo Ch...
Dicen que conocer a la perfección a lo que nos enfrentamos es la única forma de vencerlo. Conocer su 'modus operandi', su estrategia y su forma de pensar, es el único camino para enfrentarnos al enemigo y de...
Estas plataformas se han convertido en una amenaza para las organizaciones, que no las suelen tener en cuenta. Son de fácil acceso y su uso es masivo. Además, la gente suele compartir información inocua perf...
Transmission ha eliminado la descarga, según afirman desde ESET. Sin embargo, los clientes que descargaron el cliente de BitTorrent entre el pasado domingo y lunes, deberían comprobar la seguridad de sus equ...
La compañía de seguridad G Data alerta de que las amenazas de tipo ransomware registradas a lo largo del último semestre superaron los 1,7 millones solo para la plataforma Android, un 30% más que las corteja...
A lo largo del último mes, el Departamento de Comercio de EE.UU. ha procesado en torno a 90 solicitudes de 200 negocios diferentes. Si la ITA continúa procesando certificaciones al ritmo actual, el período p...
Cerca de un 82% de los profesionales TI confirma el déficit de personal especializado en el área de ciberseguridad. Así lo desvela un informe de Intel Security y el CSIS, que ven como la falta de conocimient...
El trabajo realizado por los forenses digitales, así como la elaboración de auditorías de TI periódicas pueden llevarnos a descubrir y analizar los datos recogidos durante un ataque cibernético o una violaci...
La Gestión de Cuentas Privilegiadas, también conocida como gestión de identidades privilegiadas o gestión de accesos privilegiados, se centra en controlar y auditar el acceso a las cuentas de administrador o...
La compañía de seguridad CheckPoint ha publicado su último Índice de Amenazas en el que se desvela que el número de familias de malware activas ha crecido casi dos tercios durante el primer semestre de 2016,...
La compañía ha presentado su nueva Wacom STU-430V, una tableta de formato reducido con apenas 4,5 pulgadas y lápiz digital para capturar de manera precisa el perfil de presión único de cada persona en su firma.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.