Ciberseguridad

Noticias y actualidad sobre Ciberseguridad informática en esta sección de la Revista Byte TI. Toda la actualidad sobre ciberseguridad

seguridad de los smartphones

Check Point alerta de un nuevo troyano en móviles

Check Point ha alertado acerca del una nueva modalidad de malware para móviles, concretamente los troyanos móviles de acceso remoto (mRATs) y su proliferación...
ramnit seguridad antivirus Log4jShell

Ataques en Android entre las principales amenazas de seguridad en 2016

Panda Security anuncia sus predicciones en materia de seguridad informática sobre los principales problemas que puedan surgir en 2016. El próximo año vendrá cargado...

Más del 80 por ciento de los usuarios de Android usan una versión obsoleta

Más del 80 por ciento de los smartphones y tabletas Android funcionan con una versión obsoleta del sistema operativo, según un estudio llevado a...
cambiar de operadora movistar y vodafone

G DATA CLEAN UP elimina toolbars, PUP y adware

El adware y los programas potencialmente no deseados (conocidos por sus siglas en inglés como PUP, ‘Potentially Unwanted Programs’) son una de las amenazas...
eliminación de datos

Las redes WiFi públicas y el IoT también serán protagonistas del cibercrimen organizado

En 2016, el Internet de las Cosas seguirá dando pasos hacia su ubicuidad. Las empresas continuarán digitalizando sus procesos y los usuarios particulares seguirán...
seguridad password compra online

Los ataques al Internet de las Cosas y las nuevas técnicas de evasión, amenazas...

Los ataques al Internet de las cosas será una de las principales amenazas según a puesto de manifiesto Fortinet y su división de investigación...
cambio disruptivo digital

La Navidad, el periodo más peligroso para las estafas online

La Navidad es el periodo más peligroso para que se produzcan estafas online. Ya sea desde el ordenador, el móvil o la tableta, las...
programas más vulnerables

El 33% de las empresas de servicios financieros no proporciona conexión segura para todas...

El informe “Global Corporate IT Security Risks”*, realizado por Kaspersky Lab y B2B International en 2015, revela que el 33% de los bancos y...
spam mundial

Un tercio de las empresas financieras no proporciona conexión segura

El informe “Global Corporate IT Security Risks”*, realizado por Kaspersky Lab y B2B International en 2015, revela que el 33% de los bancos y...
ataques de día cero

España, entre los países de la UE más afectados por los ciberataques dirigidos

“España se ha visto fuertemente golpeada por los ataques dirigidos en el último año. Las organizaciones españolas están sufriendo algunas de las peores pérdidas...
seguridad tic

Juego online, Internet de las Cosas y Redes Sociales centran los ataques cibernéticos en...

Toda vez  que el año está a punto de acabar empiezan a aparecer las primeras estadísticas sobre los productos, soluciones más utilizadas, tendencias que...
nube mas segura

Por qué iCloud, Google Drive y Dropbox no protegen realmente tu vida digital

Hoy en día ya son muchos los que conocen las ventajas de las aplicaciones y de la tecnología en la nube. Sin embargo, algunos...
infraestructura de negocio

TrendMicro continúa con su apuesta por proteger la nube híbrida

Trend Micro se ha unido a VCE Select Program, para incluir a Trend Micro Deep Security con los sistemas de infraestructura hiper-convergentes y convergentes...

Fortinet FortiClient Endpoint Security Management

De especial utilidad para los trabajadores móviles, es posible administrar y gestionar la seguridad de múltiples dispositivos al endpoint.

Trend Micro Worry-Free Business Security Services

Una solución de seguridad alojada que se ejecuta en los servidores de Trend Micro, por lo que el rendimiento de los equipos no se ve afectado. Incorpora Smart Protection Network, un sistema de advertencias que bloquea las amenazas antes de que se instalen en los equipos.

Symantec Norton Security Premium

Protección proactiva contra vulnerabilidades, anti-ransomware optimizado y seguridad en la descarga de las aplicaciones en dispositivos Android son algunas de las mejoras de la última versión de Norton Security Premium; proporciona, además, 25 Gb de almacenamiento en la nube.

Sophos Cloud

Gestiona la seguridad a través de una consola de administración integrada basada en la nube, no requiere de mantenimiento y es escalable. Sophos Cloud ofrece protección de servidores contra manipulaciones y fomenta el uso seguro y productivo de Internet.

Panda Security Adaptive Defense 360

La firma española ha desarrollado una solución que analiza de manera continua toda la actividad llevada a cabo en los equipos, clasificando cada uno de los procesos. Además, proporciona informes en tiempo real, filtrado, monitorización web y protección de perfiles, entre otras características.

McAfee Total Protection

De suite de seguridad a solución dispositivo. McAfee Total Protection garantiza la protección de ordenadores, teléfonos inteligentes y tabletas.

Kaspersky Total Security Multi-Device 2016

Esta solución de seguridad se dirige a entornos domésticos y facilita funciones de control parental, pago seguro y navegación privada, entre otras.

G Data Endpoint Protection Business

Facilitar el cumplimiento de las políticas de seguridad corporativas es uno de los principales propósitos de esta solución que, además, permite la administración centralizada de los dispositivos móviles Android e iOS y ofrece parches y actualizaciones automatizadas.

ESET Security Business

Esta propuesta incorpora un amplio abanico de prestaciones incluyendo, entre otras, la protección de los teléfonos móviles y tabletas, análisis automático de medios extraíbles, protección multiplataforma, cortafuegos bidireccional…

CA Technologies API Management

De todos los productos seleccionados, es el único que se centra de manera específica en el entorno de las API ofreciendo una solución fiable y segura para el entorno empresarial.

Intel Security adelanta sus versiones de seguridad de 2016

Intel Security ha anunciado, de la mano de su responsable para España, Francisco Sancho, la disponibilidad de sus nuevos servicios de seguridad de consumo...
withsecure gestión de los datos

Un 73% de empresas exige procesar los datos en su propia región

Tal y como se desprende de una encuesta realizada por WithSecure (antes conocida como F-Secure Business) entre más de 3.000 responsables de TI de...
HPE sector público

El sector público acelera en su digitalización

El sector público está acelerando en sus procesos de transformación digital de forma vertiginosa. La irrupción de la pandemia supuso el impulso definitivo para...
low code TDM

Cómo tener éxito en una estrategia de Test Data Management o TDM

Gestionar de forma correcta los datos es uno de los elementos más importantes en ciclo de vida del testing. En este aspecto, el Test...

TENDENCIAS

gemelo digital gemelos digitales

Los gemelos digitales centralizan la convergencia entre los mundos físico y digital

Los gemelos digitales son réplicas digitales de objetos o espacios físicos reales que son utilizadas a menudo como escenarios de prueba y desarrolloEl desarrollo...
rescate de un ransomware ataques de ransomware

¿Por qué la transparencia es crucial en los ataques de ransomware?

Cuando una empresa sufre un ciberataque, los directivos suelen eludir el tema con un lenguaje vago, en lugar de admitir los ataques de ransomware...
Criptoactivos

Criptoactivos, ¿territorio sin ley?

Criptoactivos, ¿territorio sin ley?. Hace tan solo unas semanas la plataforma de compraventa de criptomonedas y otros activos criptográficos FTX se declaró en bancarrota causando...
profesiones tecnológicas tecnología circular

Por qué el futuro de la tecnología es circular

El reciclaje se ha convertido en una parte más de nuestro día a día. Tanto si se trata de separar nuestros residuos o al...
trabajo híbrido

Por qué las empresas no deberían ignorar la transición al trabajo híbrido y flexible

Por qué las empresas no deberían ignorar la transición al trabajo híbrido y flexible. Las empresas han pasado años cuidando y formando a los mejores...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.