Un estudio realizado por la consultora TNS Global for Halon muestra que el 30 por ciento de los usuarios encuestados admite haber abierto correos, aunque fueran conscientes de que contenían virus o resultara...
La movilidad eleva los riesgos de seguridad que sufren las redes corporativas, junto con el cloud computing. Con todo, Dimension Data Apunta que la seguridad de las redes ha mejorado si lo comparamos con los...
Investigadores de Fortinet han identificado más de 1.300 muestras de malware para móviles cada día, detectando unas 250.000 muestras de malware solo para Android en la primera mitad del año. El fenómeno BYOD...
La decisión de Facebook de clarificar su política de privacidad por la presión legal, demuestra los riesgos inevitables asociados al compartir de información personal en una red social.
Según los expertos en seguridad en Internet reunidos en el marco de Euskal Encounter 21, alertan del crecimiento de los delitos online a raíz de la crisis económica pero, aseguran, que cualquier delito perpe...
Si el 80% de las empresas dejasen de suministrar internamente los servicios de email, CRM y groupware y lo hiciesen a través de servicios cloud, se podría conseguir una reducción del 95% de las emisiones de ...
La ciberdelincuencia y el espionaje podrían estar costándole al mundo entre 70.000 y 400.000 millones de dólares en una economía global valorada en 70 billones de dólares, según la última estimación del Cent...
Según datos de Imperva, los retailers no sólo sufren más ataques de inyección SQL sino que estos son más intensos, tanto en volumen como en duración. De hecho, las aplicaciones de retail reciben una media de...
Los desarrolladores de malware cada vez más consideran la red Tor como una opción para esconder la posición real de sus servidores de mando y control, según investigadores de la empresa de seguridad ESET.
La movilidad es el nuevo destino de TI, pero las organizaciones todavía están bregando con la seguridad móvil. Les ofrecemos hoy la primera entrega de un informe sobre cinco cosas a considerar para una adecu...
Al menos, esto es lo que ha descubierto Pankaj Gupta, CEO de Amtel, una compañía de gestión de dispositivos móviles, en compañías con un gran número de teléfonos móviles. El término "teléfono zombi" ha sido ...
Según las cifras del segundo trimestre de 2013 de Kindsight, filial de Alcatel-Lucent, está aumentando el malware utilizado dirigido a obtener acceso a dispositivos, robar información personal, generar canti...
Akamai Technologies ha publicado su informe sobre el Estado de Internet del Primer Trimestre de 2013 basándose en la información recogida en su Intelligent Platform. Este informe proporciona una visión sobre...
Un estudio entre 900 profesionales de TI muestra que casi la mitad de los Help Desk de empresa tienen lagunas en controles de seguridad y formación que podrían ayudar a evitar ataques como asaltos de ingenie...
El 57% de las empresas en Australia no han implantado una política de utilización de dispositivos personales, según el informe "2013 Data Protection Trends Research" de la compañía Acronis, una tendencia ext...
Un estudio realizado por Instituto Ponemon pone en evidencia que el 50% de los trabajadores que deja un empleo piensa que no están cometiendo un delito al robar datos corporativos
Según un estudio de Virgin, el 48% de los trabajadores en oficinas en Reino Unido pueden trabajar desde casa o en movilidad, si bien los CIOS muestran su preocupación por la seguridad en el caso de que siga ...
La firma Dowling Aaron establece una política BYOD que pone énfasis en el código de acceso y capacidades de limpieza, requiere códigos de acceso cada pocos minutos de inactividad de pantalla y posee la capac...
La compañía se ha adjudicado un contrato por 16 millones de euros para implantar tecnología de gestión del transporte público de la ciudad durante diez años.
La monitorización de seguridad de los activos que una empresa tiene en la nube debería ser una practica frecuente ya que supone una cierta perdida del control directo sobre los datos, ha explicado Anton Chuv...
Una investigación de dos universidades norteamericanas confirma lo que ya se sospechaba: los programas de seguridad para Android se pueden eludir con extrema facilidad.
Según una encuesta realizada por Check Point, a más de la mitad de las empresas los incidentes de seguridad móvil les costaron más de 100.000 dólares, cantidad que supera los 500.000 dólares en el 16 por cie...
Para muchas organizaciones, la red empresarial es el eslabón más débil en su cadena de infraestructura. Por eso, las empresas deberán tener una red moderna, ágil yresiliente. Averigua en este libro electrónico a qué desafíos de red se enfrentan las compañías y cómo abordarlos.
La capacidad de adaptarse y evolucionar rápidamente es esencial para el éxito de cualquier empresa y, en este contexto, la elección de una infraestructura tecnológica sólida es vital. SAP S/4HANA Cloud, Public Edition emerge como una opción revolucionaria para impulsar la eficiencia operativa y la innovación empresarial.