Sunday, 29 de March de 2015

Noticias y opinión en Seguridad informática


Valimo convierte los teléfonos móviles en tarjetas de identificación digitales

El teléfono móvil, utilizado ya por la mitad de la población mundial, es la identificación de la próxima generación. Con la tecnología de Valimo, los teléfonos móviles pueden usarse hoy día como medios de autenticación fácil y segura y como firma digital válida y legal.

(hace 6 years, 1 month) | Seguir leyendo

Do we need a new Internet?

Two decades ago a 23-year-old Cornell University graduate student brought the Internet to its knees with a simple software program that skipped from computer to computer at blinding speed, thoroughly clogging the then-tiny network in the space of a few hours.

(hace 6 years, 1 month) | Seguir leyendo

La Información como eje del cambio: de la Tecnología a la Gestión de la Seguridad.

Cuando muchos de nosotros éramos pequeñitos, aparecieron por nuestras casas los primeros ordenadores, donde jugando empezamos a hacer nuestros pinitos informáticos y de ahí, en tiempo récord, nos plantamos a algo que se denominó “la era digital”: ordenadores por doquier en empresas, el nacimiento de redes de ordenadores locales, la aparición de Internet que supuso incorporar “e-“ en el vocabulario (e-mail, e-business, e-commerce, e-learning, etc.), todo para conseguir intercambiar información de forma ágil y rápida, sin barreras espaciales o temporales. ¡Se trataba de interconectar el mundo!.

(hace 6 years, 1 month) | Seguir leyendo

Seguridad gratuita para usuarios domésticos de Linux

Es lo que ofrece BitDefender con Antivirus Scanner for Unices, una solución de seguridad para entornos Linux que ofrece, entre otras capacidades, análisis antivirus y protección antispyware bajo demanda.

(hace 6 years, 1 month) | Seguir leyendo

Las corporaciones amenazan seguridad de sus clientes

El informe de tendencias y riesgos X-Force, muestra que las vulnerabilidades de aplicaciones web son la mayor debilidad en la seguridad informática corporativa ante el aumento de ataques de browsers.

(hace 6 years, 1 month) | Seguir leyendo

2009 será el año de la virtualización

Se espera que esta tendencia crezca un 43% hasta alcanzar los 2.100 millones de euros de cifra de negocio.

(hace 6 years, 1 month) | Seguir leyendo

Las contraseñas más utilizadas en EEUU son "1234" y "password"

Un estudio reveló esta semana que en Estados Unidos las contraseñas más utilizadas en internet son las poco originales '1234' y 'password' ('contraseña') lo que puede facilitar la intrusión de piratas informáticos.

(hace 6 years, 1 month) | Seguir leyendo

Sniffing Out Illicit BitTorrent Files

A new tool promises to detect illegal files without slowing network traffic.

(hace 6 years, 1 month) | Seguir leyendo

Microsoft Places $250K Bounty on 'Conficker' Author

Microsoft, several security firms, and members of the academic community came together Thursday to try and develop a coordinated plan to halt the spread of the Conficker worm, also known as Downadup.

(hace 6 years, 1 month) | Seguir leyendo

INTECO y la AEPD advierten sobre riesgos para la privacidad y seguridad en redes sociales y sugieren mejoras en los sistemas de protección

INTECO y la AEPD han presentado el Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online

(hace 6 years, 1 month) | Seguir leyendo

P2P networks rife with sensitive health care data, researcher warns

Data leaks could be significant threat to patients, providers, Dartmouth study finds

(hace 6 years, 1 month) | Seguir leyendo

How to beat the recession using underutilised technology

What are we missing? What’s been overlooked? History shows that exploiting underutilised technology is a way of getting out of trouble.

(hace 6 years, 1 month) | Seguir leyendo

Las tecnológicas, por un Internet más seguro

Bruselas, redes sociales y gigantes de la red se ponen de acuerdo para combatir el ciberbullying.

(hace 6 years, 1 month) | Seguir leyendo

Deloitte alerta de los riesgos para la seguridad por malos usos

De acuerdo con un estudio llevado a cabo por la consultora Deloitte Consulting, hasta los sistemas más seguros del mundo pueden ver comprometida su protección debido a los malos usos que hacen los usuarios de los sistemas de TI.

(hace 6 years, 1 month) | Seguir leyendo

La virtualización de los servidores ofrece ahorros de hasta un 50%

Estudios realizados por diferentes empresas ponen de manifiesto las ventajas que aporta la virtualización ya que permite que las empresas, además de reducir los costes, disminuyan recursos y espacio, además de ir en pro del medio ambiente ya que se trata de una tecnología ecológica.

(hace 6 years, 1 month) | Seguir leyendo

Obama examinará la seguridad informática de EE UU

El presidente encarga un análisis en profundidad ante el temor de ciberataques

(hace 6 years, 1 month) | Seguir leyendo

The Cybercrime Wave

Grifters, fraudsters, and thieves go virtual.

(hace 6 years, 1 month) | Seguir leyendo

España, líder de la industria del phishing 2008

El país encabeza la lista de emisores de phishing que cada año elabora IBM Internet Security Systems.

(hace 6 years, 1 month) | Seguir leyendo

La recesión económica pone en riesgo la propiedad intelectual

McAfee Inc ha anunciado las conclusiones de su primer estudio sobre la seguridad de las economías de la información. En el estudio "Economías Desprotegidas: Cómo Proteger la Información Vital" expertos de seguridad y directores de sistemas de todo el mundo advierten de que la recesión económica está poniendo, hoy más que nunca, en el punto de mira a la información vital.

(hace 6 years, 1 month) | Seguir leyendo

Why the password system hasn’t died (yet)

Identity management is one helluva paradox. In your daily work life you don’t sweat things like smart cards, one-time password tokens and USB tokens. Once you go home as a consumer you’re straining to remember your 20th log-in and password.

(hace 6 years, 1 month) | Seguir leyendo