Contacto Suscripciones
Seguridad
HP revela vulnerabilidades en los sistemas de seguridad para el hogar
22 mayo 2015 I Autor:
Un estudio de la firma en pruebas de seguridad reveló constató que el 100% de los dispositivos de seguridad para el hogar contienen vulnerabilidades incluyendo problemas de seguridad, cifrado y autenticación. El... 
Escaso el talento en ciberseguridad: ISACA
30 abril 2015 I Autor:
El estudio “Estado de la ciberseguridad: implicaciones para el 2015”, conducido por ISACA, organización global en ciberseguridad, y RSA Conference, organizador de eventos de seguridad, refiere... 
Los peligros de las redes sociales para los menores, una tarea de los padres
29 abril 2015 I Autor:
De acuerdo con Santiago Pontiroli, analista de seguridad, Kaspersky Lab, el control parental y regular la cantidad de tiempo que el niño pasa frente a la computadora, no son un reemplazo para la presencia... 
Descubre Check Point campaña mundial de espionaje Cibernético
14 abril 2015 I Autor:
La empresa dio a conocer un reporte que detalla el descubrimiento de un grupo de atacantes persistentes que posiblemente se origina del Líbano con vínculos políticos. La investigación reveló una... 
Cinco tipos de hackers: Websense
14 abril 2015 I Autor:
El conocer un poco más sobre los arquetipos de los hackers maliciosos y sus propósitos particulares puede ayudar a los proveedores de soluciones de seguridad a diseñar sus herramientas de una manera... 
Principales sectores de ataques cibernéticos en Latinoamérica: OEA y Trend Micro
14 abril 2015 I Autor:
Un reporte titulado “Ciberseguridad y la Protección de la Infraestructura Crítica de las Américas”, el cual aborda las tendencias de ataques contra las infraestructuras críticas fue presentado... 
Valía de una cuenta de correo electrónico para los Hackers: Check Point México
20 marzo 2015 I Autor:
La combinación de correo electrónico almacenado y prácticas relajadas de claves permiten a los criminales hacer lo peor, según Vicente Amozurrutia, director de Check Point México. Agregó que muchos... 
Aplicaciones móviles permanecen vulnerables durante meses: McAfee Labs
20 marzo 2015 I Autor:
Intel Security dio a conocer el informe sobre amenazas febrero de 2015, que contiene evaluaciones del escenario móvil y enfoca la incapacidad de los desarrolladores de corregir las vulnerabilidades... 
Cinco pasos a seguir luego de un ataque informático: Eset
13 marzo 2015 I Autor:
La compañía en detección proactiva de amenazas, detalla cuáles son las acciones que debe desarrollar una empresa para superar un ataque en donde los recursos de la organización puedan verse afectados: Paso... 
BT y DArktrace aliados en detección de amenazas informáticas
13 marzo 2015 I Autor:
Para ofrecer servicios de inteligencia y detección de ciberamenazas de próxima generación para el mercado global, BT informó que ha integrado la tecnología de Darktrace, una compañía de defensa...