Investigadores de Fortinet han identificado más de 1.300 muestras de malware para móviles cada día, detectando unas 250.000 muestras de malware solo para Android en la primera mitad del año. El fenómeno BYOD...
La decisión de Facebook de clarificar su política de privacidad por la presión legal, demuestra los riesgos inevitables asociados al compartir de información personal en una red social.
Según los expertos en seguridad en Internet reunidos en el marco de Euskal Encounter 21, alertan del crecimiento de los delitos online a raíz de la crisis económica pero, aseguran, que cualquier delito perpe...
Si el 80% de las empresas dejasen de suministrar internamente los servicios de email, CRM y groupware y lo hiciesen a través de servicios cloud, se podría conseguir una reducción del 95% de las emisiones de ...
La ciberdelincuencia y el espionaje podrían estar costándole al mundo entre 70.000 y 400.000 millones de dólares en una economía global valorada en 70 billones de dólares, según la última estimación del Cent...
Según datos de Imperva, los retailers no sólo sufren más ataques de inyección SQL sino que estos son más intensos, tanto en volumen como en duración. De hecho, las aplicaciones de retail reciben una media de...
Los desarrolladores de malware cada vez más consideran la red Tor como una opción para esconder la posición real de sus servidores de mando y control, según investigadores de la empresa de seguridad ESET.
La movilidad es el nuevo destino de TI, pero las organizaciones todavía están bregando con la seguridad móvil. Les ofrecemos hoy la primera entrega de un informe sobre cinco cosas a considerar para una adecu...
Al menos, esto es lo que ha descubierto Pankaj Gupta, CEO de Amtel, una compañía de gestión de dispositivos móviles, en compañías con un gran número de teléfonos móviles. El término "teléfono zombi" ha sido ...
Según las cifras del segundo trimestre de 2013 de Kindsight, filial de Alcatel-Lucent, está aumentando el malware utilizado dirigido a obtener acceso a dispositivos, robar información personal, generar canti...
Akamai Technologies ha publicado su informe sobre el Estado de Internet del Primer Trimestre de 2013 basándose en la información recogida en su Intelligent Platform. Este informe proporciona una visión sobre...
Un estudio entre 900 profesionales de TI muestra que casi la mitad de los Help Desk de empresa tienen lagunas en controles de seguridad y formación que podrían ayudar a evitar ataques como asaltos de ingenie...
El 57% de las empresas en Australia no han implantado una política de utilización de dispositivos personales, según el informe "2013 Data Protection Trends Research" de la compañía Acronis, una tendencia ext...
Un estudio realizado por Instituto Ponemon pone en evidencia que el 50% de los trabajadores que deja un empleo piensa que no están cometiendo un delito al robar datos corporativos
Según un estudio de Virgin, el 48% de los trabajadores en oficinas en Reino Unido pueden trabajar desde casa o en movilidad, si bien los CIOS muestran su preocupación por la seguridad en el caso de que siga ...
La firma Dowling Aaron establece una política BYOD que pone énfasis en el código de acceso y capacidades de limpieza, requiere códigos de acceso cada pocos minutos de inactividad de pantalla y posee la capac...
La compañía se ha adjudicado un contrato por 16 millones de euros para implantar tecnología de gestión del transporte público de la ciudad durante diez años.
La monitorización de seguridad de los activos que una empresa tiene en la nube debería ser una practica frecuente ya que supone una cierta perdida del control directo sobre los datos, ha explicado Anton Chuv...
Una investigación de dos universidades norteamericanas confirma lo que ya se sospechaba: los programas de seguridad para Android se pueden eludir con extrema facilidad.
Según una encuesta realizada por Check Point, a más de la mitad de las empresas los incidentes de seguridad móvil les costaron más de 100.000 dólares, cantidad que supera los 500.000 dólares en el 16 por cie...
La amenaza es tal que el FBI ha emitido una advertencia para evitar que aquellos que estén tratando de ayudar a las víctimas de la tragedia de Oklahoma acaben siendo víctimas de estafas virtuales y ataques d...
El sistema de autenticación de doble factor anunciado la semana pasada por Twitter no es efectivo. Por lo menos eso es lo que asegura F-Secure, que considera que este sistema podría ser utilizado por hackers...
La Universidad de A Coruña (UDC) ha apostado decididamente por la virtualización de toda su infraestructura TI, prestando una especial atención al backup.
¿Cómo proteger los entornos de TI virtualizados? Este documento le ofrece un exhaustivo análisis en el que compara las diferencias entre el uso de una solución independiente y de una solución unificada a la ...
Las prácticas de backup que realizan hoy en día muchas corporaciones no están arrojando los resultados esperados en muchas ocasiones en las que la solución está conllevando problemas de deduplicación de dato...
Mientras muchos de los que invierten en Infraestructuras de Gestión de Centro de Datos (DCIM) obtienen grandes beneficios, todavía hay otros que no lo consiguen. La investigación pone de manifiesto una serie...
La revolución de aplicar los avances TI como servicio (ITaaS) está empujando a las empresas de los diferentes sectores a cambiar sus modelos de prestación de servicios. Es el gran reto al que se enfrentan lo...