- Informes
Line y Evernote entran en la “lista negra” de aplicaciones vulnerables junto a Google Drive y Dropbox
James Plouffe (MobileIron): “Los ciberataques a móviles están aumentando y las empresas no hacen lo necesario para protegerse”
Las empresas siguen quedándose cortas cuando se trata de proteger los datos corporativos en aplicaciones y dispositivos móviles. Según el informe sobre Seguridad Móvil y Riesgos publicado por MobileIron, aumentan las amenazas a móviles, aunque sólo el 8% de las organizaciones obliga a aplicar las actualizaciones del sistema operativo y menos del 5% utilizan software de detección de malware en sus dispositivos móviles .
Gestión de la seguridad. - Soluciones de negocio
El reconocimiento facial se añade a la monitorización automática de matriculas de la solución de Atos, que se utiliza en el control de las fronteras españolas
Atos incorpora reconocimiento facial al sistema Centinela de control de vehículos en fronteras
Atos, a través de su marca comercial Bull, ha anunciado que Centinela, su solución de control de fronteras, se ha reforzado con un nuevo e innovador sistema de reconocimiento facial automático que permite detectar de manera automática actividades anómalas, tales como el uso de varios vehículos por un mismo conductor o un número inusualmente alto de tránsitos .
Gestión de la seguridad. - Informes
Las empresas europeas no están preparadas para enfrentarse a las ciberamenazas de la ingeniería social
Según desvela un estudio de Blue Coat, la mayoría de las empresas no están preparadas para defenderse y pueden llegar a ser víctimas de amenazas, cada vez más sofisticadas, que presenta la ingeniería social, es decir, la obtención de información personal a través de las redes sociales, pudiendo llegar frecuentemente a ser utilizada como vía de entrada de amenazas avanzadas en las redes corporativas.
Gestión de la seguridad. - Análisis
La seguridad en los sistemas de pago a través de dispositivos móviles
Incluso antes de que las luces de Navidad se hubieran encendido, todo el mundo se ha apresurado a ir de tiendas con el fin de encontrar descuentos y beneficiarse de las compras anticipadas. Con la comodidad que los dispositivos móviles ofrecen, son cada vez más personas las que prefieren pagar con ellos y aprovechar la experiencia “todo en uno”: Se puede usar el móvil y hacer una transacción al mismo tiempo sin necesidad de utilizar tarjetas o dinero en efectivo.
Gestión de la seguridad. - Informes
Informe BT: Las empresas aceptan el cloud, aunque dudan de la seguridad de la nube
Según un estudio realizado por BT, la seguridad de los datos y la confianza en los servicios cloud son una preocupación cada vez mayor para los responsables de la toma de decisiones de TI de las grandes empresas, aunque un 50 por ciento ese tipo de organizaciones ya utilizan servicios en la nube en aplicaciones personales y de consumo .
Gestión de la seguridad. - Análisis
Un tercio de los trabajadores ignoran las políticas de seguridad y de acceso a redes sociales de sus empresas
El informe People-Inspired Security, realizado por Samsung, refleja que un elevado número de empleados no cumplen las restricciones de acceso a las redes sociales o a servicios de video en streaming, impuestas por sus empresas para garantizar la seguridad .
Gestión de la seguridad. - Análisis
Redes sociales, cloud y movilidad han cambiado el perímetro de seguridad tradicional
En el marco de “Mundo Hacker Day 2014”, Check Point subrayó la necesidad de hacer uso de las nuevas herramientas de protección y centrarse en salvaguardar tanto la información como las formas de acceso a la misma. Para la compañía, la responsabilidad sobre los datosha de ser asumida por las empresas, más allá de su tamaño y del sistema utilizado.
Gestión de la seguridad. - Análisis
DDoS: Las empresas sufren, cada año, 4,5 ataques y costosas interrupciones de servicio
Ante la proliferación y sofisticación de los ataques de denegación de servicio, Corero Network Security fabricante de sistemas de defensa frente a ataques Distribuidos de Denegación de Servicio (DDoS) en capa de red y de aplicación, ha patrocinado la Encuesta sobre ese tipo de ataques, realizada por el Instituto SANS.
Gestión de la seguridad. - Análisis
El verano es causa de pérdidas de datos: el calor y los viajes multiplica los riesgos en dispositivos e infraestructuras
Con la llegada del verano y las altas temperaturas, Kroll Ontrack, compañía especializada en recuperación de datos y gestión de información, experimenta un aumento en la recepción de casos por pérdida de datos. La causa principal es el error humano: negligencias en el cuidado de los dispositivos o derivado de las vacaciones del equipo de informática en las empresas.
Gestión de la seguridad. - Informes
Las empresas deben prepararse para grandes cambios en la seguridad de la información impulsados por Big Data
El informe Security Brief que publica RSA, la división de Seguridad de EMC, revela que Big Data será impulsor de grandes cambios que se llevarán a cabo en el sector de la seguridad y alimentará nuevos modelos de protección basados en la inteligencia. Es más, la división de EMC espera que Big Data altere seriamente casi todas las disciplinas conocidas dentro de la seguridad de la información.
Gestión de la seguridad.
Publicidad
Newsletter gratuita
Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre
nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.
Personajes
Opinión de Julio Campoy, Regional VP Broad Markets en Appian
El Data Fabric, clave para impulsar la digitalización del sector público
Opinión de Steven Huels, general manager, AI Business Unit de Red Hat
Mirar al futuro: El compromiso de Red Hat con una IA segura, responsable y basada en la innovación
Opinión de Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
- Personajes de IT PYMES.es
Últimas noticias
- 21/03/2024. Seis pasos para implementar la IA en la organización y desbloquear el potencial de la innovación
- 28/12/2023. Microsoft certifica los servicios de su región cloud en España en conformidad con el Nivel Alto del Esquema Nacional de Seguridad
- 23/12/2023. Hitachi Vantara integra su UCP con Google Cloud y simplifica la gestión de la nube híbrida
- 10/12/2023. Van Oord actualiza su herramienta para la visualización de riesgos climáticos basada en tecnología Qlik
- 07/12/2023. Atos y AWS desarrollan una Landing Zone que proporciona una plataforma segura y preparada para la soberanía
- Archivo de noticias
Publicidad