2016-7-2
FOTOGALERÍA. ¿Qué podemos hacer para minimizar los riesgos de una ciberamenaza? La firma de tecnología Rackspace sugiere las siguientes directric...
Tecnología2016-6-13
Cinco países concentran el 80% de las víctimas de los ataques conocidos como C2 en América Latina. Los C2 emiten las instrucciones a los Bots par...
Tecnología2016-5-25
“Muchos Directores de Informática no conocen el alcance del software implementado en sus sistemas o si ese software es legítimo”, dijo Victoria E...
Tecnología2016-5-17
Crecerá, además, el promedio de dispositivos conectados por persona. Pronto todo nuestro entorno integrará sensores que nos ayudará a ser más int...
Tecnología2016-4-30
Este programa malicioso conocido como Ransomware bloquea el acceso a todos los datos que contiene la computadora de la víctima. Mira todo el daño...
Tecnología2016-3-14
Cuatro de cada cinco países de la región no tienen estrategias de ciberseguridad, o planes de protección de infraestructura crítica, según el Inf...
Tecnología2016-2-13
Los ciber secretos representan un auténtico riesgo para la seguridad de las organizaciones, y son riesgos que van creciendo. Pero lo que es todav...
Tecnología2016-2-1
Un estudio desarrollado por Intel Security mostró que más del 40% de empresas a nivel mundial se sienten vulnerables ante hackers.
Tecnología2015-12-1
La compañía con sede en Hong Kong reveló la semana pasada el ataque a la base de datos de sus clientes, pero no fue sino hasta ayer que señaló cu...
Tecnología2015-10-26
Según Digiware, el ciberataque se vuelve un negocio rentable debido a los ingresos que se pueden obtener con solo sustraer información de las red...
Tecnología2015-10-23
Los más interesados en acceder y robar la información de una empresa son los competidores directos o los trabajadores inconformes, según PwC.
Tecnología2015-10-19
CrowdStrike —una consultora con sede en Irvine, California— dijo que documentó siete ciberataques chinos contra empresas de tecnología y farmacéu...
Tecnología2015-8-22
¿Alguna vez se ha preguntado cuánta información suya deambula en la ‘nube’? Desde el tratamiento inesperado que un tercero pueda darle a la data ...
Tecnología2015-4-19
Los ataques del cibercrimen a equipos de Mac aumentaron debido al crecimiento en la venta de los equipos de la marca, aseguran expertos en seguri...
Tecnología2015-2-11
Blue Coat, empresa en seguridad empresarial, explica las situaciones de inseguridad informática a la que se pueden enfrentar los internautas este...
Tecnología2014-11-21
Deloitte Dejiang,Ana María Solórzano señala que un ciberataque ocasionaría fuertes pérdidas a la empresa, además de generar un gran impacto en su...
Tendencias2014-10-22
El encuentro se produjo días después de que un grupo de supervisión chino publicara un informe asegurando que los usuarios de Apple en China han ...
Empresas2014-8-21
La nueva campaña de ciberespionaje recibe el nombre clave de “Machete”. La probabilidad de que se mantenga activa es de moderada a alta. Gobierno...
Tecnología2014-8-21
Gafas de realidad aumentada, relojes y pulseras inteligentes suponen un avance en lo que respecta a tecnología moderna pero están sujetos también...
Tecnología2014-8-21
La proyección de crecimiento gira en torno a los siguientes cinco años. Así lo reveló Abelino Ochoa, gerente general de la compañía para la regió...
Empresas2014-8-21
El “malware” es producido sobre todo por cibercriminales clásicos, pero hay un segundo nivel integrado por empresas que recurren al ciberespionaj...
Tecnología2014-8-20
Después de Brasil, nuestro país genera una alta cantidad de ataques con malware financiero a nivel de Sudamérica. Cibercriminales peruanos venden...
Tecnología2014-7-31
Daniel A Sepúlveda, subsecretario de Estado para políticas de información de EE.UU., considera que los países mejor conectados tienen un mayor cr...
Tecnología2014-7-10
Es mucho lo que un atacante puede hacer si accede a un vehículo, desde abrir las puertas hasta manipular el sistema de localización.
Tecnología2014-7-8
Juan José Calderón, gerente de Data Center y Seguridad de Level 3, da recomendaciones para que el usuario final de un dispositivo móvil proteja i...
Tecnología2014-6-24
Aunque los usuarios son más conscientes de los daños a los que se exponen cuando utilizan software ilegal, la mayoría trabaja con este tipo de ma...
Tecnología2014-6-2
Ghassan Dreibi, gerente para el desarrollo de negocios de Cisco Latinoamérica, señala que el concepto de movilidad, el uso de dispositivos y las ...
Tecnología2013-12-13
Cada vez son más los cibercriminales que se enfocan en ataques específicos a una determinada compañía. Invierten tiempo y recursos en afectar fir...
Tecnología2013-9-20
Sin que estes enterado, tu computador o dispositivo móvil puede ser parte de una red internacional de cibercrimen. ¿Cómo funcionan los botnets, l...
Tecnología2013-9-18
McAfee publicó la lista de los virus informáticos con nombres de artistas famosos. La actriz Zoe Saldaña es la única latina que figura entre los ...
Tecnología2013-8-27
Portavoz del medio indicó que, sobre la base de una evaluación inicial, la caída de su portal “es probablemente resultado de ataques maliciosos e...
Tecnología2013-7-31
El Ejecutivo envió al Congreso un proyecto que quiere dar las herramientas legales para luchar contra la clonación de tarjetas y el “phishing”, q...
Política2013-7-23
Chema Alonso, director de Eleven Paths, cree que la industria informática tiene que modificar su lenguaje para fortalecer la privacidad en Intern...
Tendencias2013-7-22
La razón de este ciberataque habría sido acceder a datos personales de los desarrolladores de software de la firma de la manzana. La intrusión se...
Tecnología2013-7-10
Las cifras muestran que el 63% de las pequeñas empresas y el 60% de las firmas de tamaño medio admiten que han sufrido un ataque de malware en lo...
Tecnología2013-7-9
Investigación realizada hace dos meses por GoogleTavis Ormandy, que daba cuenta de un error de Windows, habría sido usado por delincuentes para v...
Tecnología2013-7-5
Los mitos sobre la seguridad en entornos Mac se evidenciaron falsos en el 2012, cuando se descubrió la botnet Flashback, con 700.000 ordenadores ...
Tecnología2013-7-1
Jack Lew, secretario del Tesoro de Estados Unidos, afirmó que el problema es mención “va a continuar en lo alto de nuestra agenda de temas a conv...
Política2013-6-19
La firma pagará hasta 150,000 dólares a las personas que ayuden a identificar y solucionar problemas de seguridad en su software. El programa de ...
Economía2013-6-11
Según Carolina Mojica, de Kapersky, el mercado de software de seguridad viene creciendo a dos dígitos en Latinoamérica. Los usuarios también dese...
Tendencias2013-5-31
El Secretario de Defensa del país norteamericano advirtió que el conflicto informático en su país podría derivar en resultados “peligrosos”, desd...
Tecnología2013-5-13
Para su vicepresidente, la relación entre ambos factores es inversamente proporcional. Según manifestó, la justa medida es un equilibrio delicado...
Empresas2013-5-13
Una investigación reveló que estas fallas de software pueden permanecer durante varios meses en las computadoras, lo cual representa un riesgo pa...
Tecnología2013-5-10
La actividad ciberdelincuente genera hasta 200 mil nuevos programas malintencionados por día. Los piratas informáticos se enfocan en la calidad d...
Tecnología2013-4-25
La red social viene trabajando desde noviembre para incorporar la doble autentificación para sus usuarios, según TechCrunch. El reto sería cómo i...
Tecnología2013-4-23
Los piratas cibernéticos enviaron un falso tuit sobre un ataque a la Casa Blanca. En el mismo decían que el mandatario Barack Obama estaba herido...
Tecnología2013-4-19
Piratas cibernéticos buscan vulnerar equipos de cómputo a través de la distribución de una página web donde supuestamente hay videos del lamentab...
Tecnología2013-4-13
Como parte de conversaciones que autoridades del gigante asiático sostuvieron con John Kerry, secretario de Estado del gobierno de Obama, ambos p...
Política2013-4-10
Los cibercriminales utilizan a Google como herramienta de distribución de malware para concretar sus fines, advirtió Kaspersky Lab. Los programas...
Tecnología2013-4-8
La norma –señalan– es proteccionista, pues busca reducir las compras de sistemas de TIC del gigante asiático. Estas serán doblemente revisadas en...
Empresas