Las dificultades relacionadas con los costes de backup y recovery, la falta de funcionalidad y su complejidad son las principales quejas de las pymes.
Actualidad TI Cortafuegos
Evernote es ahora más seguro de utilizar
Evernote, la aplicación de anotaciones disponible para internet y móviles, ha incorporado la autenticación de doble factor y otras opciones de seguridad.
Google pide a las empresas de software que parcheen más rápido
Sólo debería pasar una semana entre que se descubre una vulnerabilidad y se lance el parche o envíe información que permita limitar los posibles daños, dice Google.
¿Cómo enseñar a los menores un buen uso de Internet?
Navegan por la red y utilizan los dispositivos tecnológicos sin conocer sus peligros. La educación de los más jóvenes es fundamental para evitar los posibles riesgos de un nuevo estilo de vida.
Los 10 errores de ciberseguridad más frecuentes en las pymes
Cada año, las pymes europeas pierden millones de euros por incidencias de seguridad, causadas por errores como creer que su tamaño no interesa a los hackers.
El cibercrimen defrauda cada año 1.500 millones de euros en Europa
Para Troels Oerting, director del nuevo Centro Europeo contra el Cibercrimen, el cloud facilita la labor de los ciberdelincuentes, que ofrecen el delito como un servicio.
G Data protege el acceso a la banca online y al e-commerce
G Data acaba de presentar sus nuevas soluciones de seguridad que no sólo protegen el ecommerce, sino que son capaces de cerrar brechas de seguridad.
Twitter introduce la verificación doble… y Kim Dotcom dice que la inventó él
Un par de horas después de que Twitter mejorara la seguridad de sus cuentas con verificación doble, Dotcom los acusa a ellos y a Google, Facebook y otras firmas de usar su "invento" sin su permiso.
Las pymes no entienden las amenazas de seguridad móvil
Un reciente estudio ha demostrados que las pymes son incapaces de defenderse contra una amenaza de seguridad que parta desde un dispositivo móvil.
El ‘Hacking ofensivo’ entra en juego
La Unión Europea podría considerar una propuesta que daría a las fuerzas del orden la capacidad de hackear infraestructuras y sistemas privados sospechosos.
Apple lanza parches de seguridad para iTunes
Apple ha lanzado una actualización de seguridad que soluciona múltiples vulnerabilidades en su plataforma iTunes, tanto para Windows como para Mac OS X.
Internet Explorer, el navegador más seguro contra las descargas maliciosas
Un estudio elaborado por la empresa de investigación NSS Labs señala que Internet Explorer 10 bloquea más del 99% de las descargas maliciosas.
La guerra del futuro, en Internet
Conflictos que no derraman sangre pero tienen multitud de víctimas. Los ciberataques siembran el pánico en la red, un nuevo campo de batalla.
La verdad sobre Google CAMP
Anunciado a bombo y platillo hace unos meses, algunos aseguran que Google CAMP hará perder pie a las empresas de seguridad tradicionales, pero puede que eso no sea cierto.
Servidores IBM en peligro por una vulnerabilidad de software
Vulnerabilidades detectadas en el software IBM SDK Java Technology Edition podrían permitir que un atacante tomara el control del sistema afectado.
Microsoft repara la vulnerabilidad de IE8
El fallo Día Cero detectado en Internet Explorer 8 y que permitía la ejecución remota de código ya tiene parche.
McAfee invierte en seguridad de red con la compra de Stonesoft
Subsidiaria de Intel desde agosto de 2010, McAfee anuncia la compra de la finlandesa Stonesoft por 389 millones de dólares.
El peligro de no tener una política de componentes de aplicaciones
Los ciberdelincuentes han encontrado un enorme espacio en el que poder trabajar, los componentes de aplicaciones, a los que muy pocas empresas prestan atención.
Se detecta un ataque de phishing contra los ID de Apple
Los creadores de phishing parecen estar concentrando sus esfuerzos en un nuevo objetivo, las IDs de Apple, según ha detectado la empresa de seguridad Trend Micro.
Cincuenta millones de cuentas de Living Social podrían haber sido hackeadas
Los ciberdelincuentes podrían haber accedido a información sobre nombres, cumpleaños, direcciones de correo y contraseñas.
Empresas europeas se unen para crear el European Cyber Security Group (ECSG)
Un grupo de empresas privadas han formado el European Cyber Security Group (ECSG) para abordar las crecientes amenazas de la seguridad de la información en la región.
Google también busca alternativas a las contraseñas y se une a FIDO
Google se ha unido a la FIDO Alliance, fundada por Lenovo o PayPal, para buscar un sistema de autenticación de la identidad online mejor que las contraseñas.
El ciberespionaje crece como origen de las brechas de seguridad
El ciberespionaje estuvo presente en el 20% de las brechas de seguridad estudiadas por Verizon en 2012, frente al 75% de ciberataques por motivaciones financieras.
Datos financieros siempre a salvo: simplemente no los des a quien los pida
Vuelve a descubrirse una estafa de phishing que busca conseguir los datos personales y financieros de los usuarios. Cómo evitar ser una víctima más.
Microsoft aumenta la seguridad de sus servicios online
Microsoft ha incrementado la seguridad de algunos de sus servicios añadiendo la posibilidad de establecer una autenticación de doble factor.
Pymes, objetivos cada vez más demandados por los hackers
En 2011, el 18% de los ciberataques se lanzaron contra empresas de 250 empleados o menos, un porcentaje que el año pasado ya creció hasta el 31%.
Demuestran cómo hackear un avión con un dispositivo Android
Cambiar la dirección de un avión de pasajeros, hacer caer las máscaras de oxígeno o estrellarlo contra el suelo puede hacerse con un Android.
Se detectan cinco fallos de seguridad en routers de Linksys
Tras detectar una vulnerabilidad en un router de Linksys el año pasado, el mismo investigador, Phil Purviance sigue detectando fallos importantes en los dispositivos de esta compañía.
Bitcoin, un arma de doble filo
Virtual, anónima, encriptada y sin controles en la transacción. Su volatilidad extrema la sitúa en el punto de mira de analistas e inversores.
Demuestran cómo hackear una Canon EOS-1D X
Durante la conferencia de seguridad Hack in the Box un experto ha demostrado cómo hackear una cámara Canon y convertirla en un dispositivo de vigilancia.