INTECO ha alertado en su boletín semanal de la peligrosidad Exprespam, un virus para Android que roba información personal de la agenda de los usuarios.
Un plugin denominado msg.gsm permite que el troyano Shylock pueda enviar mensajes y transferir archivos a través de Skype sin ser detectado, para, una vez instalado en el sistema, robar los datos bancarios d...
Según una encuesta realizada por Symantec, las grandes empresas y las pymes están sufriendo unos incrementos de costes vinculados al uso de nubes sin autorización (rogue clouds), a los procesos complejos de ...
La nueva plataforma, que conjuga appliances de alto rendimiento Power 1, soluciones UTM y VPN de Check Point, garantiza la máxima protección de la red de la Diputación y las comunicaciones externas con ayunt...
Las soluciones de gestión del rendimiento de las aplicaciones de negocio (APM) se convertirán durante 2013 en una tecnología clave para asegurar el éxito de las empresas.
Fortinet ha anunciado que el grupo Europ Assistance renueva su confianza en el fabricante, con el que ya trabajaba desde 2007, incorporando equipos más potentes para garantizar la seguridad del creciente núm...
El operador gallego de comunicaciones por fibra óptica, R, finaliza el despliegue de la tecnología RFoG de Motorola Mobility de la mano del integrador bcSistemas.
El número de dispositivos móviles con conexión a Internet creció un 68% respecto de 2011 a razón de un millón de altas al mes en el último trimestre. Son datos del último informe de ?La Sociedad de la Infor...
Con 10.546 muestras capturadas en el mes de diciembre, los usuarios de la capital de España, son los que más malware reciben en sus equipos, seguidos de Barcelona y Valencia.
Seprona, Tráfico y Delitos Telemáticos podrán recibir notificaciones delictivas de los ciudadanos mediante la recepción certificada por correo electrónico.
Sanitas ha elegido a Steria para poner en marcha una oficina de pruebas de software que pretende medir las pérdidas económicas que puede suponer el retrabajo ocasionado por los defectos de software y aprovec...
Cremades propone la creación de un Colegio Digital para garantizar el voto electrónico, la transparencia y la participación. El Colegio Digital será una plataforma tecnológica que implementará los principios...
Kroll Ontrack predice que las pérdidas de datos en dispositivos móviles y discos de estado sólido (SSD) implicarán una mayor demanda de servicios de recuperación de datos en 2013.
Un informe de Panda Labs pone de manifiesto el creciente interés de los ciberdelincuentes por tener entre sus principales objetivos a las empresas y, más en concreto, a su información confidencial. En el ter...
Alcatel-Lucent construye el troncal de la red de Airtel a través de África, para soportar los servicios de 17 filiales del operador que dan cobertura a 60 millones de clientes.
Con la rápida llegada del fin de año, Symantec ha presentado sus predicciones sobre lo que esperamos que ocurra en el mundo de la ciberseguridad el año que viene.
"The Human Face of Big Data" es un ambicioso y atractivo nuevo libro de gran formato que ofrece a los lectores, a través de fotografías y artículos cortos, un repaso al gran impacto que ha logrado la capacid...
Según un informe realizado por Inteco, el 42,5% de los usuarios de redes sociales ha encontrado difícil gestionar la privacidad de su perfil. Incluso un 7,2% reconoce que ha sido imposible hacerlo
Durante el primer semestre de 2012 las empresas españolas procesaron más de 56 millones de facturas electrónicas, frente a los 12 millones tramitados en 2009, según un estudio realizado por SERES entre el 6...
El próximo 4 de diciembre, IDGtv emitirá el Día de la Seguridad, un evento online en el que se dará respuesta a las principales preocupaciones empresariales en torno a la protección de la información. Expert...
"Te ayudamos a desarrollar el potencial de tu negocio" es el lema de la sexta edición de MOVE, el evento de Vodafone que, tras recorrer diversas ciudades españolas, ha llegado hoy a Madrid. Según Francisco R...
A pesar de haber señalado en diversas ocasiones que la lucha contra el cibercrimen es un punto muy destacado de su agenda, la Comisión Europea ha incrementado su presupuesto en materia de ciberseguridad solo...
¿Cómo proteger los entornos de TI virtualizados? Este documento le ofrece un exhaustivo análisis en el que compara las diferencias entre el uso de una solución independiente y de una solución unificada a la ...
Las prácticas de backup que realizan hoy en día muchas corporaciones no están arrojando los resultados esperados en muchas ocasiones en las que la solución está conllevando problemas de deduplicación de dato...
Mientras muchos de los que invierten en Infraestructuras de Gestión de Centro de Datos (DCIM) obtienen grandes beneficios, todavía hay otros que no lo consiguen. La investigación pone de manifiesto una serie...
La revolución de aplicar los avances TI como servicio (ITaaS) está empujando a las empresas de los diferentes sectores a cambiar sus modelos de prestación de servicios. Es el gran reto al que se enfrentan lo...