Tras analizar diez de los dispositivos de la Internet de las Cosas más populares, HP ha localizado una media de 25 vulnerabilidades por producto, incluyendo la falta de contraseñas, encriptación y permisos d...
Vivimos el auge de la nube, del cloud computing. Pero, ¿nos hemos parado a pensar, de verdad, si merece la pena invertir en tecnologías que dejan en manos de terceros elementos extremadamente sensibles de nu...
La seguridad en el entorno virtual es un elemento esencial para que las empresas puedan gestionarlo con éxito, sin embargo existen algunas falsas creencias que entorpecen su implantación. Kaspersky Lab se en...
Arbor Networks ha detectado más de 100 ataques de denegación de servicio distribuido (DDoS) mayores de 100 gigabytes por segundo, de los que la mitad fueron ataques por reflexión NTP. Uno de los ataques alca...
'La situación actual del cibercrimen 2014' es el último informe de la RSA sobre el fraude en Internet, donde se revela que la ciberdelincuencia está aumentando y perfeccionándose mediante nuevas técnicas.
Gartner señala que, para 2017, una de cada tres grandes empresas cuyo negocio se centre en las actividades digitales dispondrá de un director de riesgo digital (DRO), que se encargará de evaluar y hacer reco...
Ha sido Jeremy Allaire, que lidera una de las empresas pioneras en trabajar con Bitcoin, quien ha hablado de la necesidad de que Europa la actualización de su legislación para impulsar el uso de bitcoins en ...
El año 2013 se recordará como un año crucial para la seguridad de la información, no solo por los que trabajan en la industria, sino por cualquiera que haya seguido las noticias.
El hacktivismo político, como las acciones del Ejército Electrónico Sirio, demostraron que la menor vulnerabilidad en una red informática...
Fortinet acaba de realizar una encuesta que indica que 7 de 10 consumidores se muestran preocupados por la seguridad y privacidad relacionadas con Internet de las cosas, un mercado que está a punto de estall...
El último informe de IDC sobre el mercado de appliances de seguridad en la zona EMEA indica que su valor se situó se situó en 785,5 millones de dólares en el primer trimestre del año, lo que supone una liger...
Panda Security ha presentado Advanced Protection Service (PAPS), un servicio gestionado para el control de aplicaciones que ofrece, además, monitorización continua y visibilidad de todas las acciones realiza...
El derecho al olvido, la ciberguerra, el hacking en la Internet de las Cosas y el futuro de las bitcóins serán algunos de los temas que se tratarán en el ESET Security Forum, que contará con la participación...
Durante la celebración del DCD Converged Madrid, Alberto Hernández, director de operaciones de INTECO, aseguró que se necesita un compromiso por parte de todos los agentes para lograr el nivel adecuado de ci...
Según Avira, Microsoft Office y Java lideran la lista del software más atacado en el primer cuatrimestre, un período en el que el uso de los iFrames en las webs aparece por primera vez como uno de los método...
AT&T planea probar un servicio que permite a los proveedores de tarjetas de pago el acceso a la ubicación del teléfono de los clientes para mejorar la detección del fraude en las transacciones realizadas en ...
El Ponemon Institute cifró en 2013 el costo anual promedio de los ciberdelitos en 11.56 millones de dólares por organización, lo que representa un aumento del 26% frente al 2012. Todo ello sin evaluar otro t...
Las aplicaciones que se usan con más frecuencia para compartir información, como correo electrónico, redes sociales y vídeo siguen siendo los vehículos preferidos para el desarrollo de ataques, pero, también...
Las empresas de todos los sectores deben incrementar su vigilancia anti malware durante los conflictos geopolíticos ya que el riesgo se incrementa durante estos periodos, según FireEye.
La falta de soporte a Windows XP y los riesgos que ello implica ha llevado a muchos usuarios a reforzar su seguridad. Así lo señala Context, que percibe un aumento de la venta de software de seguridad para e...
Durante la celebración del Check Point Experience 2014 pudimos hablar con Mario García, director general de Check Point para España y Portugal, quien nos explicó en qué consisten las nuevas amenazas así como...
Check Point ha vuelto a reunir a partners y clientes en Barcelona en una nueva edición de su Check Point Experience, un evento en el que la multinacional israelí muestra cuál es la evolución del mercado de ...
Según Trend Micro, los cibercriminales están poniendo foco en objetivos inesperados, como son los terminales Punto de Venta (POS). A ello se suma la aparición de nuevas familias de malware para banca online ...
La firma de consultoría Entelgy ha dado a conocer las seis tendencias principales en materia de ciberseguridad para los próximos meses en virtud de un estudio realizado por InnoTec, empresa del Grupo Entelgy...
Los expertos en seguridad llevan tiempo alertando sobre el espectacular aumento de ejemplares de malware móvil en los últimos años, lo que se ha traducido en una progresión también importante de las descarga...
Una de las claras tendencias es Internet de las Cosas. Ésta conlleva numerosos beneficios pero también peligros, al igual que el cloud computing. Estos dos segmentos marcan dos de las tendencias de seguridad...
La ingeniería social y Windows XP continúan siendo una amenaza para millones de usuarios que en muchas ocasiones acaban siendo víctimas de las amenazas. Es más, son dos de las tendencias señaladas por los ex...
El Ministerio de Fomento prepara para finales de mes el primer borrador del Real Decreto que regulará su uso de drones o aeronaves no tripuladas para finales de este mes. Hasta el momento, tres empresas han ...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.