Saturday, 23 de May de 2015

Noticias y opinión en Seguridad informática


Unisys cree que la preocupación por la seguridad está retrasando la adopción de la informática en la nube

Unisys ha anunciado un nuevo conjunto de servicios en el área del cloud computing con el objetivo de dar respuesta a la preocupación de las empresas sobre la seguridad a la hora de trasladar sus aplicaciones y datos a una ‘nube’ externa.

(hace 5 years, 10 months) | Seguir leyendo

Los diez principales peligros de las redes sociales para las empresas

BitDefender ha elaborado un decálogo sobre las principales amenazas que se ciernen en la Red, concretamente, en las redes sociales, para las empresas.

(hace 5 years, 10 months) | Seguir leyendo

IBM Claims Privacy Breakthrough for Cloud, Data

Researcher Craig Gentry claims to have developed a new method for manipulating encrypted data -- with major implications for data security, antispam efforts and cloud computing.

(hace 5 years, 10 months) | Seguir leyendo

Firefox Aims to Unplug Scripting Attacks

How websites can block code from unknown sources.

(hace 5 years, 10 months) | Seguir leyendo

Una tecnología permite hacer cálculos con datos encriptados

IBM ha dado a conocer que uno de sus investigadores ha hecho posible que los ordenadores puedan hacer cálculos con datos encriptados sin necesidad de descifrarlos.

(hace 5 years, 10 months) | Seguir leyendo

Reino Unido anuncia su plan de ciberseguridad

El Gobierno británico ha comunicado la puesta en marcha de su primer plan de ciberseguridad, cuyo objetivo será blindar las infraestructuras críticas del país y protegerse de los ataques de países y organizaciones hostiles.

(hace 5 years, 10 months) | Seguir leyendo

Using Open Source to Protect Email

Even if you're not sending industrial secrets out in your everyday e-mail, there might be plenty of things you'd rather not have winging around in the clear. One way to make sure your e-mail is free from eavesdroppers is through the use of public key encryption (PKE). PKE isn't just the preserve of large organizations. There are open source encryption solutions that enable smaller companies and individuals to use the technology at no cost-most commonly to encrypt and digitally sign e-mail messages.

(hace 5 years, 10 months) | Seguir leyendo

IBM crypto snoops data without looking

Solution of fully homomorphic encryption will help cloud security too

(hace 5 years, 11 months) | Seguir leyendo

Beta of 'Morro' Anti-Malware Starts Today

Tire kickers get to jump on pre-release of Microsoft Security Essentials -- previously codenamed "Morro."

(hace 5 years, 11 months) | Seguir leyendo

IT security - call for a manifesto

Today, IT security is closer to art than engineering, it is an add-on not an integrated solution. And yet we entrust our finances, our families and our futures to these vital IT systems. It makes no sense, according to experts at a recent IT security meeting attended by ICT Results, but the situation looks set to change.

(hace 5 years, 11 months) | Seguir leyendo

Informe: el robo de identidad médica es un problema creciente

El robo de identidad médica es un gran problema y muchas personas pueden ni siquiera enterarse de que son víctimas, según un informe del New York Times. Los falsificadores pueden robar los números del Seguro Social o información del seguro médico y hacerse pasar por el titular de la póliza. Esto es posible porque en la mayoría de las consultas médicas no piden otro tipo de identificación que no sea la del seguro.

(hace 5 years, 11 months) | Seguir leyendo

Imaginar el futuro

Sin llegar a género cinematográfico, hay una cierta afición por parte de las empresas tecnológicas a plasmar su visión de futuro en videos. Se cumple así con una de las funciones propias de la ciencia-ficción: mostrar objetos inexistentes interaccionando con entornos reales. También obedece a uno de los cometidos de la prospectiva: ensayar el futuro y anticiparse a sus potenciales ventajas e inconvenientes.

(hace 5 years, 11 months) | Seguir leyendo

Apple lanza 45 parches de seguridad para el iPhone e iPod Touch

Apple ha publicado 45 parches de software para resolver vulnerabilidades de seguridad en sus populares dispositivos portátiles iPhone e iPod Touch.

(hace 5 years, 11 months) | Seguir leyendo

Múltiples vulnerabilidades en IBM WebSphere 6.x

Se han encontrado varias vulnerabilidades en el servidor de aplicaciones de IBM WebSphere. Se ha publicado la versión 6.0.2 que corrige numerosas vulnerabilidades. De la mayoría no existen detalles concretos por parte de IBM.

(hace 5 years, 11 months) | Seguir leyendo

Blackberry ofrece nuevas funciones de seguridad

Los usuarios de teléfonos Blackberry podrán muy pronto utilizar una nueva tecnología de seguridad desarrollada por la compañía de software TI Giesecke & Devrient (G&D), según un artículo de TMC News. La Mobile Security Card de G&D usa el Blackberry Device Software 5.0, que será lanzado próximamente, y ofrece codificación a la entrada y salida de mensajes, servicios de firma digital y autenticación de usuario.

(hace 5 years, 11 months) | Seguir leyendo

El Instituto Tecnológico de Informática presenta el informe de tendencias sobre el impacto de las Tecnologías de la Información y las Comunicaciones en el sector sanitario

El Instituto Tecnológico de Informática, dentro del ciclo de desayunos tecnológicos que organiza en torno a las actividades del Observatorio Tecnológico del Sector TIC, presentó el pasado 10 de junio el informe Las Tecnologías de la Información y las Comunicaciones en el sector sanitario.

(hace 5 years, 11 months) | Seguir leyendo

Google aumentará la seguridad de Gmail mediante la conexión HTTPS

El buscador quiere fijar por defecto el protocolo seguro de transferencia de hipertexto a todos los usuarios de su servicio de correo electrónico.

(hace 5 years, 11 months) | Seguir leyendo

Panda Security renueva sus soluciones de seguridad SaaS

Panda Security acaba de renovar sus productos de seguridad orientados a la empresa, alineando las nuevas soluciones con la estrategia tecnológica que esta llevando a cabo la marca, en relación a la tecnología “cloud computing” y a ofrecer el software como servicio.

(hace 5 years, 11 months) | Seguir leyendo

China volverá a proponer su estándar de seguridad WLAN para uso global

El gigante chino remitirá su protocolo de seguridad para redes LAN inalámbricas, WAPI, ante la Organización Internacional para la Estandarización (ISO) con el objetivo de someterlo a consideración como estándar global, años después de que esta misma entidad lo rechazara.

(hace 5 years, 11 months) | Seguir leyendo

Should Security Concerns Stall SaaS Adoption?

One of the first questions IT and business executives ask when they are considering a Software-as-a-Service (SaaS) solution is, “Is it secure?”

(hace 5 years, 11 months) | Seguir leyendo