El cyberbullying regresa a los ordenadores por medio de herramientas colaborativas
Soluciones Seguridad
18 compartido1,939 visualizaciones
Soluciones Seguridad
18 compartido1,939 visualizaciones

El cyberbullying regresa a los ordenadores por medio de herramientas colaborativas

Mónica Gallego - 18 marzo, 2019

El cyberbulling escolar es un tipo de acoso que se produce principalmente en dispositivos móviles. En primer lugar, porque las fotos y vídeos de las víctimas se…

Firefox implementa una tecnología de Tor para evitar publicidad espía
Soluciones Seguridad
20 compartido2,122 visualizaciones
Soluciones Seguridad
20 compartido2,122 visualizaciones

Firefox implementa una tecnología de Tor para evitar publicidad espía

Mónica Gallego - 15 marzo, 2019

Los usuarios de Firefox pronto obtendrán una nueva funcionalidad de privacidad que les ayudará a evitar publicidad espía, y esta medida le llega directamente desde su primo,…

La Oficina de Seguridad del Internauta de INCIBE inculca buenos hábitos de ciberseguridad a través de diferentes campañas
Actualidad
10 compartido970 visualizaciones
Actualidad
10 compartido970 visualizaciones

La Oficina de Seguridad del Internauta de INCIBE inculca buenos hábitos de ciberseguridad a través de diferentes campañas

Vicente Ramírez - 14 marzo, 2019

Quiénes son los ciberdelincuentes, los riesgos de un mundo hiperconectado y las contraseñas seguras son las temáticas que ya se han abordado de mano de la ‘familia…

Stormshield amplía su oferta de seguridad con  su nuevo Elastic Virtual Appliance
Actualidad
9 compartido902 visualizaciones
Actualidad
9 compartido902 visualizaciones

Stormshield amplía su oferta de seguridad con su nuevo Elastic Virtual Appliance

Vicente Ramírez - 14 marzo, 2019

Ante los cambios actuales en la infraestructura TI, la nueva gama de appliances virtuales ofrece la respuesta en cuanto seguridad, control de costes y portabilidad. Siguiendo una…

Identifican a los retailers como las principales víctimas de abuso de credenciales
Security Breaches
12 compartido919 visualizaciones
Security Breaches
12 compartido919 visualizaciones

Identifican a los retailers como las principales víctimas de abuso de credenciales

Vicente Ramírez - 13 marzo, 2019

10 000 millones de intentos de abuso de credenciales en sitios de retail de mayo a diciembre. Según el informe de Akamai Estado de Internet en materia…

Biometría por voz, la tecnología imprescindible para la banca 4.0: agiliza y economiza los procesos
Soluciones Seguridad
15 compartido847 visualizaciones
Soluciones Seguridad
15 compartido847 visualizaciones

Biometría por voz, la tecnología imprescindible para la banca 4.0: agiliza y economiza los procesos

Vicente Ramírez - 13 marzo, 2019

  La banca necesita agilizar los procesos y trámites de forma segura para que el usuario pueda contratar un servicio financiero o un seguro al instante, a…

Fobias de la nueva era: el 64% de los españoles teme que se publiquen sus detalles bancarios
Actualidad
3 compartido1,770 visualizaciones
Actualidad
3 compartido1,770 visualizaciones

Fobias de la nueva era: el 64% de los españoles teme que se publiquen sus detalles bancarios

Vicente Ramírez - 12 marzo, 2019

Según un estudio de McAfee, para el 54% la ciberseguridad es una preocupación creciente y lo será todavía más en los próximos cinco años. Al 60% de…

Las aseguradoras tienen la oportunidad de marcar la diferencia en el futuro de la ciberseguridad
Soluciones Seguridad
18 compartido2,026 visualizaciones
Soluciones Seguridad
18 compartido2,026 visualizaciones

Las aseguradoras tienen la oportunidad de marcar la diferencia en el futuro de la ciberseguridad

Mónica Gallego - 11 marzo, 2019

El informe “El cibercrimen y su relación con el consumidor” de Affinion muestra que la ciberdelincuencia preocupa igual o más que el robo o el atraco físico.…

Presentan una solución integral para el enmascaramiento de datos en las pruebas de software
Soluciones Seguridad
18 compartido836 visualizaciones
Soluciones Seguridad
18 compartido836 visualizaciones

Presentan una solución integral para el enmascaramiento de datos en las pruebas de software

Vicente Ramírez - 8 marzo, 2019

  La tecnología Data Masking permite reemplazar información considerada sensible por información “oscurecida” con las mismas características, pero sin la posibilidad de obtener el dato original. En…

Nvidia soluciona ocho vulnerabilidades en sus tarjetas gráficas
Soluciones Seguridad
16 compartido1,984 visualizaciones
Soluciones Seguridad
16 compartido1,984 visualizaciones

Nvidia soluciona ocho vulnerabilidades en sus tarjetas gráficas

Mónica Gallego - 8 marzo, 2019

El fabricante de chips Nvidia ha publicado su primera actualización de seguridad de 2019 (ID 4772), con la que arregla ocho vulnerabilidades CVE en los drivers de sus tarjetas…

S2 Grupo lanza una empresa spin-off especializada en blockchain y ciberseguridad
Soluciones Seguridad
18 compartido2,137 visualizaciones1
Soluciones Seguridad
18 compartido2,137 visualizaciones1

S2 Grupo lanza una empresa spin-off especializada en blockchain y ciberseguridad

Mónica Gallego - 7 marzo, 2019

Este tipo de tecnología, que es utilizada por algunas de las compañías más grandes del mundo para digitalizar activos o automatizar los procesos empresariales mediante de contratos…

Empresas líderes aceleran la innovación y el valor de negocio mediante la nube híbrida con Red Hat Integration y tecnología de contenedores
Soluciones Seguridad
18 compartido1,995 visualizaciones
Soluciones Seguridad
18 compartido1,995 visualizaciones

Empresas líderes aceleran la innovación y el valor de negocio mediante la nube híbrida con Red Hat Integration y tecnología de contenedores

Mónica Gallego - 7 marzo, 2019

Velocidad, flexibilidad y escalabilidad son las ventajas resultantes de haber adoptado una arquitectura de integración ágil. Red Hat, Inc., el proveedor mundial de soluciones open source empresarial,…

El nuevo módulo opcional para el variador de CA PowerFlex proporciona múltiples funciones de seguridad en la misma red EtherNet/IP que el control estándar
Soluciones Seguridad
19 compartido2,044 visualizaciones
Soluciones Seguridad
19 compartido2,044 visualizaciones

El nuevo módulo opcional para el variador de CA PowerFlex proporciona múltiples funciones de seguridad en la misma red EtherNet/IP que el control estándar

Mónica Gallego - 7 marzo, 2019

El módulo opcional de funciones de seguridad integradas de Rockwell Automation ayuda a reducir los costes de hardware e instalación, a la vez que mejora la productividad.…

El CCN-CERT publica un informe de buenas prácticas frente al cryptojacking
Actualidad
21 compartido1,738 visualizaciones
Actualidad
21 compartido1,738 visualizaciones

El CCN-CERT publica un informe de buenas prácticas frente al cryptojacking

Vicente Ramírez - 5 marzo, 2019

  Con este documento, el Centro Criptológico Nacional pretende orientar al usuario en el correcto empleo de las tecnologías, para evitar así los riesgos derivados del cryptojacking.…

Las 10 predicciones que marcarán en el 2019 al Sector Público
Soluciones Seguridad
18 compartido1,948 visualizaciones
Soluciones Seguridad
18 compartido1,948 visualizaciones

Las 10 predicciones que marcarán en el 2019 al Sector Público

Mónica Gallego - 5 marzo, 2019

¿Cuáles son las predicciones para el Sector Público para este año 2019?  Señalan 10 tendencias fundamentales que marcarán su evolución hacia: una experiencia del cliente más accesible,…

“Se habla mucho de que la industria tiene que colaborar más entre sí, pero a la hora de la verdad, los pasos que se dan son a todas luces insuficientes”
Actualidad
38 compartido2,876 visualizaciones
Actualidad
38 compartido2,876 visualizaciones

“Se habla mucho de que la industria tiene que colaborar más entre sí, pero a la hora de la verdad, los pasos que se dan son a todas luces insuficientes”

Vicente Ramírez - 4 marzo, 2019

Ángel Ortíz, Country Manager de McAfee España. Hiperconectividad y 5G son dos de las palabras que más suenan en los ámbitos profesionales hoy día. Dos palabras que…

Red Hat apoya la red móvil nativa integral en la nube de Rakuten Mobile Network con tecnologías de código abierto
Soluciones Seguridad
16 compartido1,874 visualizaciones
Soluciones Seguridad
16 compartido1,874 visualizaciones

Red Hat apoya la red móvil nativa integral en la nube de Rakuten Mobile Network con tecnologías de código abierto

Mónica Gallego - 4 marzo, 2019

El disruptor en el mercado de la movilidad establece una base de red desde el núcleo hasta el borde con las tecnologías de nube híbrida abierta de…

INCIBE acerca la ciberseguridad a niños de 5 a 8 años mediante un nuevo recurso
Actualidad
24 compartido912 visualizaciones
Actualidad
24 compartido912 visualizaciones

INCIBE acerca la ciberseguridad a niños de 5 a 8 años mediante un nuevo recurso

Vicente Ramírez - 1 marzo, 2019

‘Comenzamos con ciberseguridad’ es el nombre de este nuevo recurso educativo para que los menores hagan un uso seguro de Internet desde edades tempranas. El Instituto Nacional…

El sector bancario, uno de los más lentos a la hora de solucionar brechas de seguridad
Actualidad
4 compartido276 visualizaciones
Actualidad
4 compartido276 visualizaciones

El sector bancario, uno de los más lentos a la hora de solucionar brechas de seguridad

Vicente Ramírez - 28 febrero, 2019

Según el informe el Estado de la Seguridad Software de Veracode, la banca tarda hasta un año en corregir sus vulnerabilidades. El último informe sobre el Estado…

Stormshield define la importancia de materializar una cultura interna de ciberseguridad
Soluciones Seguridad
19 compartido2,112 visualizaciones
Soluciones Seguridad
19 compartido2,112 visualizaciones

Stormshield define la importancia de materializar una cultura interna de ciberseguridad

Mónica Gallego - 28 febrero, 2019

Los empleados son responsables de más de la mitad de los incidentes de seguridad. Una adecuada cultura de ciberseguridad junto con tecnologías probadas y de uso sencillo…

Seguridad ampliada para Google Cloud Platform
Soluciones Seguridad
18 compartido2,085 visualizaciones
Soluciones Seguridad
18 compartido2,085 visualizaciones

Seguridad ampliada para Google Cloud Platform

Mónica Gallego - 28 febrero, 2019

Aprovechando sus recursos de seguridad para AWS, Azure, y ahora GCP, Netskope para IaaS facilita la adopción de la nube para el creciente número de empresas que…

Más de un 31% de los españoles paga con su teléfono móvil de forma habitual, un 20% más que hace dos años
Soluciones Seguridad
18 compartido2,074 visualizaciones
Soluciones Seguridad
18 compartido2,074 visualizaciones

Más de un 31% de los españoles paga con su teléfono móvil de forma habitual, un 20% más que hace dos años

Mónica Gallego - 28 febrero, 2019

El pago contactless ha crecido casi un 90% con respecto a 2015 y es ya el método de pago utilizado por el 65% de los españoles. El…

MWC19 y la seguridad en el diseño: ¿El gran reto latente de la industria móvil?
Actualidad
32 compartido1,828 visualizaciones
Actualidad
32 compartido1,828 visualizaciones

MWC19 y la seguridad en el diseño: ¿El gran reto latente de la industria móvil?

Vicente Ramírez - 27 febrero, 2019

El MWC sigue brillando en todo su esplendor, mostrando al mundo móviles tan raros como el presentado por Nubia, pero con una carencia latente en cuanto a…

Mobile World Congress: conociendo a QUSTODIO
Soluciones Seguridad
321 compartido3,267 visualizaciones
Soluciones Seguridad
321 compartido3,267 visualizaciones

Mobile World Congress: conociendo a QUSTODIO

Samuel Rodríguez - 27 febrero, 2019

Esta semana el equipo de Cybersecurity News está en Barcelona para asistir al Mobile World Congress. En este segundo día hemos podido conocer a algunas empresas españolas…