Monday, 25 de May de 2015

Noticias y opinión en Seguridad informática


How to Keep Cloud Computing Secure

Working off an external network in the cloud brings the benefits of offsite storage backup, but also comes with some dangers: Viruses, spam, malware and identity theft are among the threats you may face.

(hace 6 years, 3 months) | Seguir leyendo

Un troyano circula por las copias de SO de Apple

Symantec e Intego han descubierto un malware que circula por las copias del nuevo software iWork 09 de Apple.

(hace 6 years, 3 months) | Seguir leyendo

Una nueva técnica de phising aumenta el riesgo de robo de datos por Internet

El grupo de investigación de la empresa de seguridad por Internet, Trusteer, ha informado de la aparición de un nuevo tipo de phising. Este grupo ha detectado una vulnerabilidad en una función de JavaScript de los principales buscadores que permite al estafador identificar a un usuario de una determinada página web comprometida. A partir de esta identificación recibiríamos un pop up personal y dirigido, que nos pediría información sobre nuestros datos personales, cuentas, etcétera.

(hace 6 years, 3 months) | Seguir leyendo

Troyanos: la amenaza contra la información privada del internauta

EFE. Los troyanos, programas informáticos maliciosos que pueden robar contraseñas, están ganando terreno a la técnica del 'phishing' -envío masivo de correos electrónicos falsos para lograr claves bancarias-, en el que cada vez 'pican' menos internautas.

(hace 6 years, 3 months) | Seguir leyendo

EL Instituto Tecnológico de Informática presenta su participación en SITI/@asLAN 2009

Plataforma de transferencia tecnológica y punto de encuentro profesional que apuesta por la expansión a través de la especialización en tecnogías de redes

(hace 6 years, 3 months) | Seguir leyendo

Expertos del Instituto Tecnológico de Informática presentan soluciones para favorecer el crecimiento de las empresas

El próximo 5 de febrero, el Instituto Tecnológico de Informática (ITI), impartirá una jornada de carácter gratuito, en la que se hablará de cómo gestionar la seguridad y de las herramientas para llevarla a cabo: Replicación de Datos, Tratamiento de Incidencias de Seguridad, Tolerancia a Fallos y Alta Disponibilidad, Arquitecturas Distribuidas...

(hace 6 years, 3 months) | Seguir leyendo

¿Predicciones? para el 2009

Hacer predicciones de un año completo puede ser una tarea tan simple o compleja como queramos, ya que depende de la profundidad y del "riesgo" que queramos correr con nuestras predicciones.

(hace 6 years, 4 months) | Seguir leyendo

Predicciones de seguridad de 2009, según Fortinet

La economía será el factor que determinará gran parte de los sucesos de 2009, y el área de seguridad de las Tecnologías de la Información no será una excepción. La compañía de seguridad integral Fortinet ha explicado las tendencias de seguridad de cara a 2009, con la intención de ayudar a las compañías a proteger sus redes implementando una completa estrategia de defensa que incluye múltiples capas y vectores.

(hace 6 years, 4 months) | Seguir leyendo

Un peligroso virus infecta a millones de ordenadores con Windows

- El 'gusano' aprovecha una brecha de seguridad en el sistema operativo
- Trata de decodificar contraseñas y descargar 'software' malicioso
- El nuevo virus es, según F-Secure, 'increíblemente difícil de eliminar'

(hace 6 years, 4 months) | Seguir leyendo

Falsos instaladores web diseminan código malicioso

Es posible que se esté diseminando código malicioso mimetizado en falsos instaladores de los mas populares navegadores web. Aplicaciones automatizadas utilizadas por usuarios malintencionados generarían estos supuestos instaladores lícitos.

(hace 6 years, 4 months) | Seguir leyendo

Ultraportátiles, sanidad y redes sociales marcan las tendencias en movilidad para 2009

El todavía recién nacido 2009 va a ser el año de los cambios en el mercado de la movilidad y el ejercicio en el que se cimentará verdaderamente la movilidad. La aparición de los Dispositivos Móviles para Internet (Mobile Internet Devices, MIDs) y los netbooks está impulsando el acceso generalizado a la informática móvil y un mayor uso de Internet.

(hace 6 years, 4 months) | Seguir leyendo

El correo electrónico no es seguro

Denuncias a Microsoft, Yahoo y Google ante la Agencia de Protección de Datos

(hace 6 years, 4 months) | Seguir leyendo

Hackers to Take Aim at the Cloud, Virtualization

Malware authors and hackers are looking to take advantage of the newest developments in enterprise technology.

(hace 6 years, 4 months) | Seguir leyendo

Los ciberataques, cada vez más complejos y especializados

El envío de spam ha crecido un 90% en el último ejercicio.

(hace 6 years, 4 months) | Seguir leyendo

Más de 9.000 ordenadores, infectados por diversas variantes del gusano Conficker

Conficker, una nueva familia de gusanos informáticos, ha infectado ya miles de ordenadores en todo el mundo, más de 9.000 según las últimas estimaciones realizadas.

(hace 6 years, 4 months) | Seguir leyendo

Keeping information safe from digital spies

As hackers become more sophisticated, so does research in cyber security, cryptography

(hace 6 years, 4 months) | Seguir leyendo

La encriptación de datos no seduce a la mayoría de las empresas europeas

El 70% de las compañías que sufrieron brechas de seguridad no aplicaron tecnologías de cifrado a la información perdida.

(hace 6 years, 4 months) | Seguir leyendo

Another DNS flaw?

ISC quietly issues update for BIND DNS flaw, should we be worried?

(hace 6 years, 4 months) | Seguir leyendo

Primer parche para la beta de Windows 7

En su boletín de seguridad mensual, Microsoft ha incluido el primer parche para la recién llegada beta de Windows 7, dando a conocer cuál es el primer problema de seguridad del futuro sistema operativo.

(hace 6 years, 4 months) | Seguir leyendo

A Joined-Up Bot-Fighting Strategy

Can simulated handwriting stop the spambots from getting through?

(hace 6 years, 4 months) | Seguir leyendo