La continua proliferación de nuevas unidades de almacenamiento y el malware han sido los principales desafíos que ha afrontado la industria de la recuperación de datos durante este año, y que seguirán domina...
Con más de 30 años de experiencia en el campo de la seguridad informática y de red, Raimund Genes es el CTO de Trend Micro, responsable de introducir nuevos métodos para detectar y erradicar amenazas.
El mercado de la seguridad de la información hace años que viene explotándose. ¿Por qué aún hoy las empresas no...
2013 ha sido un año marcado por el aumento de las amenazas para dispositivos móviles, una tendencia que G Data pronostica se mantendrá en 2014, junto con los ataques a servicios cloud y las campañas de malw...
Sophos acaba de dar a conocer sus predicciones para 2014. Así, y en su Informe de Seguridad, asegura que el año que viene, el cibercrimen será más inteligente y sigiloso y la industria tendrá que esforzarse ...
El ciberespacio, la quinta dimensión de la guerra, se ha convertido en un escenario clave para las Fuerzas Armadas y la política mundial; los límites entre la guerra y la paz están cada vez más difusos. En este contexto, no debería sorprender a nadie la reciente declaración del secretario de Defensa inglés, Philip Hammond, afirmando que...
Panda Security acaba de dar a conocer sus predicciones en materia de seguridad para este 2014 que está a punto de comenzar en las que augura un crecimiento considerable en lo que a creación de malware respec...
Sophos prevé que en el próximo año los ciberdelincuentes seguirán profesionalizando su “industria”, ofreciendo servicios fáciles de comprar y usar que amplificarán la magnitud de los delitos informáticos a n...
Malware móvil, ataques dirigidos y vulnerabilidades en la Internet de las Cosas son algunas de las amenazas informáticas que, a juicio de Trend Micro, nos esperan para el próximo año y más allá.
Check Point Software Technologies acaba de dar a conocer las 14 predicciones de seguridad para el año 2014. La ingeniería social, las campañas de malware o el secuestro de cuentas en las redes sociales, entr...
Microsoft acaba de dar a conocer los resultados del decimoquinto informe Microsoft Security Intelligence Report, del que se desprende que en España los troyanos se han convertido en la principal amenaza y se...
A unos investigadores de la Universidad de Carnegie Mellon se les ocurrió un plan infalible para recordar las insoportables contraseñas y que ayudaría de una vez por todas a recordarlas. Se trataba de crear ...
Durante el mes de noviembre se registró un aumento inusual del robo de datos, tanto a través de ataques a webs como de sustracción de datos a personalidades, y los casos de robos de bitcoines. Las vulnerabil...
Un estudio de McAfee pone de manifiesto que el 80 por ciento de los empleados utilizan aplicaciones no autorizadas en el trabajo, con el riesgo que conlleva para la seguridad empresarial. Los empleados de TI...
Así lo asegura Luis Corrons, director técnico de PandaLabs, en un post, en el que destaca que, aunque las amenazas más conocidas como CrypLocker son las más mencionadas, ?no hay que olvidarse de los falsos a...
EMC acaba de presentar los resultados de su estudio Global IT Trust Curve, realizado por Vanson Bourne, en el que analiza las estrategias e infraestructuras de TI implantadas en empresas y administraciones p...
Lo acaba de asegurar en su informe sobre las tendencias a observar en seguridad en 2014. Los ataques seguirán proliferando y cualquier tipo de organización puede verse afectada. Incluso los gobiernos mejor p...
Cada vez más los directivos de las empresas son conscientes de la importancia que tienen aspectos como la seguridad y el cumplimiento de las regulaciones para el negocio. Esto, junto a la exposición y amplificación del riesgo que suponen los entornos Cloud y de políticas BYOD (o su ausencia), son algunas de las principales preocupaciones para las organizaciones hoy....
Según un estudio de Ponemon Institute para Sophos, más de la mitad de las PYMES confirman que los directivos no consideran los ciberataques como un riesgo importante para su negocio. En muchas de ellas se de...
2013 no ha sido un año fácil en lo que a ciberseguridad se refiere, y se espera que en 2014 los ataques serán aún más complejos. Investigadores de Websense Security Labs lanzan sus ocho predicciones de segur...
Se trata de los resultados de una encuesta realizada entre 200 analistas de malware corporativo en Estados Unidos y sus conclusiones indican que, entre los problemas que debe afrontar un analista de malware,...
La necesidad de trabajar durante los desplazamientos al trabajo en los reducidos espacios que ofrecen los transportes públicos pone en riesgo la información confidencial de las empresas.
El número de marcas exclusivas secuestradas por piratas ha alcanzado el récord de 639 en el trimestre finalizado el pasado mes de junio, según el último análisis de tendencias publicado esta semana por el An...
Así lo ha detectado la Encuesta de Gestión Global del Riesgo 2013 realizada por la consultora y que indica que este cambio está dirigido por lo que los propios consultores denominan con el término FUD, las s...
Según un análisis de McAfee, realizado el pasado mes de septiembre y el que participaron 1.000 pequeñas y medianas empresas, un 66 por cien de las PYME encuestadas asegura confiar en que sus datos y disposit...
Las restricciones presupuestarias son la principal barrera para satisfacer las expectativas de seguridad, junto con la falta de recursos especializados. Y eso a pesar del crecimiento en el número de amenazas...
ESET acaba de dar a conocer cuáles han sido las amenazas protagonistas en el mes de octubre. Según la firma, el espionaje de la NSA y los ataques a PHP y Adobe han sido protagonistas en lo que a seguridad se...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.