En su Informe de Seguridad 2014, Check Point destaca que en el 84% de las organizaciones analizadas se encontró software malicioso, y que el 33% se descargó archivos infectados con malware desconocido. Las i...
Disponibles próximamente, Symantec Managed Security Services-Advanced Threat Protection y Symantec Advanced Threat Protection Solution correlacionan las alertas y la inteligencia a través de una amplia gama ...
"El antivirus ha muerto". Eso es lo que ha dicho Brian Dye, vicepresidente de seguridad de la información de Symantec, en una entrevista concedida este fin de semana a The Wall Street Journal. Sus palabras s...
En el primer trimestre crecieron los ataques DDoS que emplean técnicas de reflexión y amplificación. Akamai señala que, en lugar de usar redes de ordenadores zombies, los nuevos kits de herramientas DDoS abu...
Las prioridades en seguridad están cambiando, como cambian y avanzan las amenazas a la red corporativa; esto hace que las soluciones de seguridad de red heredadas del pasado hayan dejado de ser eficaces y estén causando estragos en las organizaciones actuales.
El Websense Security Labs 2014 Threat Report aborda la creciente economía global de la infraestructura como servicio impulsada a través de exploit kits y el aumento de los ataques con redireccionamiento haci...
Los ciberataques son cada vez más difíciles de atajar por su complejidad, lo que se une al problema de que falta más de un millón de profesionales de seguridad, según ha recordado la compañía en el lanzamien...
Durante su participación en InfoSecurity Europe 2014, Darren Anstee, director de soluciones de Arbor Networks, hablará de la respuesta inteligente a amenazas para garantizar la detección y mitigación proacti...
Los sitios web que utilizan cifrado podrían estar mejor situados en los resultados de búsqueda de Google. En algún momento del futuro próximo, la compañía puede empezar premiar de este modo a las webs que te...
IDC estima que en 2014 los ataques van a ser más inteligentes y dirigidos, y que muchas organizaciones se interesarán por la seguridad como servicio; de hecho, prevé que este modelo tenga un ritmo de crecimi...
La compañía está trabajando con sus partners, Intel y Wind River, en el desarrollo de soluciones de seguridad específicas para equipos interconectados. Las tres compañías han lanzado la familia de plataforma...
¿Por qué utilizar software de código abierto? El hecho de que sea libre puede ser uno de sus atractivos, pero no es la razón principal por lo que una empresa opta por él. Según un reciente estudio que se aca...
WebEmpresa20, con la colaboración de IDG Communications y Directivos de España, celebra el Foro Online de Marketing Digital. Como lector de una de las publicaciones de IDG Communications, puede usar un códig...
Según McAfee, las técnicas de evasión avanzadas (AET) representan una gran amenaza porque la mayoría de las soluciones de seguridad no pueden detectarlas o detenerlas. Prueba de ello es que, de los 800 millo...
El número de ataques contra empresas e instituciones se está disparando, al igual que la capacidad destructiva de estas amenazas, una situación que requiere de una defensa más eficiente. De todo ello hablará...
Los datos confidenciales de las compañías pueden irse con los dispositivos móviles, donde ya no están bajo la protección de la defensa de la red corporativa. ¿Hace esto vulnerable a los datos? Para averiguar...
Sólo en el último mes, los ataques volumétricos de denegación de servicio distribuido (DDoS) por amplificación NTP han crecido más de un 300%, convirtiéndose en un método de ataque cada vez más popular debid...
Un estudio realizado por Oracle señala que el crecimiento del BYOD en Europa se está ralentizando. ¿Los motivos? La incertidumbre sobre la seguridad de los datos empresariales. Las empresas de la Península I...
El hacking ético se ha convertido en un servicio fundamental para detectar dónde está el peligro para una empresa. Así lo considera Vector que además destaca el hacking ético permite adelantarse a los ciberc...
Tras un año plagado de vulnerabilidades de día cero y amenazas sofisticadas, Dell SonicWALL Security Solutions prevé que 2014 traiga una evolución de los exploit kits basados en web y de los botnets de miner...
Electrodomésticos conectados. Hace un mes, un frigorífico inteligente fue identificado como el origen de una campaña de spam vía correo electrónico. Es sólo un ejemplo del futuro que afrontamos, a medida que...
Accenture se ha apuntado a las plataformas de pagos por Internet. La compañía ha aprovechado el pasado Mobile World Congress para presentar su propia solución de cartera móvil, la Mobile Wallet Plataform, qu...
La actividad malware es tan omnipresente en nuestros días que en la actualidad hay desperdigados servidores de ataque que se comunican con malware alojado en 206 países del mundo, según el último informe sob...
La seguridad de la red exige un enfoque más defensivo, centrado en la visibilidad y gestión de la red, y en el análisis de flujos. Ante esta realidad, los dispositivos virtuales están ganando peso frente a l...
La seguridad y privacidad digitales son temas preocupantes, especialmente a raíz de las revelaciones sobre las actividades de inteligencia de la NSA y las brechas de datos que se han producido recientemente....
Un enfoque de seguridad de múltiples capas y una colaboración entre usuarios, son, a juicio de Jorge Steinfeld, vicepresidente de sistemas de información de Check Point, las estrategias más acertadas para co...
1,2 millones de programas maliciosos para Android en 2013. Ésta es la cifra que ha registrado G Data y que supone un incremento del 460 por ciento. El sistema operativo de Google continúa acaparando la mayor...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.