Se anuncian los ganadores del concurso Global CyberLympics en la conferencia CACS/ISRM de ISACA celebrada en Barcelona

varios_logo_isacaExpertos en ciberseguridad de todo el mundo se reunieron para competir en la Final Mundial de Global CyberLympics, que tuvo lugar el 29 de septiembre de 2014 en la Conferencia sobre EuroCACS/ISRM de ISACA celebrada en Barcelona.

En la conferencia se trataron los problemas derivados de la ciberseguridad, que abarcan desde la escasez mundial de personal especializado, a las amenazas cada vez más sofisticadas, lo que supuso un escenario apropiado para el Cybersecurity Nexus de ISACA (CSX), encargado de celebrar la Final Mundial de Global CyberLympics.
Sigue leyendo

Los hospitales, en el punto de mira de los ciberdelincuentes


Atacar los sistemas informáticos de los hospitales para robar datos sensibles se ha convertido en una práctica tristemente usual en los últimos meses. La práctica de sustraer información médica ha aumentado en un 600% en 2014.

La tendencia en alza de compartir datos entre hospitales, a pesar de ser beneficiosa para el paciente, ha empezado a generar un serio problema de seguridad para la industria sanitaria. La explicación es muy sencilla: la información médica es demasiado valiosa. Ahí está el dinero.
Sigue leyendo

Check Point, líder mundial en cuota de mercado de Firewalls, según Gartner

varios_logo_checkpointCheck Point® Software Technologies Ltd., líder en soluciones de seguridad para Internet, ha anunciado su liderazgo en cuota de mercado de Firewalls para el segundo trimestre de 2014, según el estudio publicado por Gartner. Check Point obtuvo una cuota del 22%, aventajando en un 6,2% y un 11,2% respectivamente, a sus dos competidores más cercanos.

Check Point está muy satisfecha por el reciente reconocimiento de Gartner en su investigación de ‘Cuota de mercado del segundo trimestre de 2014 para Equipamiento de red corporativo por segmentos’ y que coincide con el año de la celebración del 20 aniversario del lanzamiento al mercado del primer firewall” ha destacado Marie Hattar, Chief Marketing Officer de Check Point. “Check Point lanzó el primer firewall comercial al mercado en el año 1994 y desde entonces ha estado a la vanguardia de su evolución. Seguimos comprometidos en liderar y definir el mercado de firewall de red con una constante innovación tecnológica”.
Sigue leyendo

Las cookies y sus peligros, según Kaspersky Lab

varios_logo_kaspersky2Sentarnos a navegar por Internet y que el ordenador recuerde nuestras preferencias de búsqueda o nuestros datos de inicio de sesión no es nada sorprendente. Nos ocurre la mayoría de las veces gracias a las cookies, pequeños fragmentos de texto o datos que el servidor web proporciona al navegador cada vez que lo usamos.

En ocasiones, no tener que introducir nuestros datos de acceso o poder ver recomendaciones de compra en base a adquisiciones realizadas con anterioridad puede ser de gran utilidad y, además, puede ahorrarnos una considerable cantidad de tiempo. Sin embargo, nuestro conocimiento de lo que son y lo que pueden suponer las cookies suele ser muy limitado y ese ahorro de tiempo y energía puede convertirse en un quebradero de cabeza si no tomamos las precauciones adecuadas.
Sigue leyendo

Problemas y retos de seguridad para entornos ICS (Sistemas de Control Industrial)

varios_logo_kaspersky2En las últimas décadas, la automatización de los sistemas industriales no ha dejado de crecer. La necesidad de las empresas de introducir mejoras en la eficiencia de sus procesos de producción ha sembrado el terreno para una cada vez mayor penetración de la tecnología y de los sistemas conectados a redes corporativas que, incluso, pueden manejarse de forma remota. Sin embargo, además de numerosos beneficios, estas nuevas tecnologías han traído consigo nuevas amenazas.

Los Sistemas de Control Industrial (ICS, por sus siglas en inglés) se han diseñado para perdurar durante muchos años sin que nadie haya tenido en cuenta su seguridad, pese a las advertencias de los expertos. Hasta hace poco tiempo, el concepto de seguridad ICS se basaba en el hecho de que un sistema aislado era requisito suficiente para mantenerse a salvo de las amenazas. El desconocimiento de las amenazas concretas contra los ICS propiciaba este comportamiento.
Sigue leyendo

6 consejos para que tus fotos no acaben en la Red como las de Jennifer Lawrence

varios_logo_pandaLas pruebas de que nuestra información privada puede salir a la luz en Internet se multiplican. No hace falta que seas tú el que la publique, basta con que la hayas almacenado en la nube para que alguien con dudosas intenciones pueda tener acceso a ellas. Fotografías, vídeos y datos personales son susceptibles de caer en manos ajenas sin tu permiso.

Desde el pasado mes de septiembre, más de un centenar de famosas han sufrido las consecuencias de esta violación de la privacidad. Después de haber subido imágenes comprometidas a Apple iCloud, se encontraron que muchas estaban circulado por la Red: alguien las había hecho públicas y no habían sido ellas.
Sigue leyendo

Rosa Díaz, nueva Directora General de Panda Security España

varios_logo_pandaPanda Security, The Cloud Security Company, ha nombrado a Rosa Díaz nueva Directora General de Panda Security para España. Desde su nuevo puesto, Rosa se encargará de la estrategia de ventas para el negocio corporativo de la compañía y de definir e implementar los planes de acción con el canal de distribución en nuestro país.

Con una sólida experiencia en el sector TIC, Rosa Díaz ha desempeñado cargos de responsabilidad en empresas como Santander Elavon o Sage, compañía en la que desde el año 2005 ocupó diferentes puestos directivos en áreas comerciales, y de marketing, soporte técnico, formación y operaciones.
Sigue leyendo

Cómo acabar con el ciberacoso: Kaspersky Lab ofrece 6 consejos útiles para los padres

kaspersky-lab_internet-security_2015El ciberacoso o ciberbullying es un problema que nace asociado al auge de las nuevas tecnologías y al acceso cada vez más temprano a todo lo relacionado con Internet. Consiste en el uso de correo electrónico, redes sociales, blogs, aplicaciones de mensajería instantánea (WhatsApp), etc., para acosar a un individuo o grupo, mediante ataques personales.

La Línea de Atención sobre Cyberbullying, red europea para la denuncia de casos de acoso en la Red entre menores, presentó a comienzos de 2014 el estudio “Menores de Edad y Conectividad Móvil en España”, que destaca que el 5,4% de los niños españoles de 11 a 14 años (80.000 niños/as) ha sido víctima de algún tipo de acoso a través del teléfono móvil, un porcentaje que se sitúa ya en el 8,4% entre los de 13 y 14 años. Además, el informe denuncia que un 9% de los niños de estas edades ha recibido imágenes de contenido sexual en sus dispositivos, mientras que el 11% ha recibido mensajes o llamadas de desconocidos.
Sigue leyendo

La VIII edición de Check Point University desvela las últimas tendencias en el mundo de la seguridad

varios_logo_checkpointCheck Point® Software Technologies Ltd., líder mundial en seguridad de Internet, celebrará los próximos días 22 y 23 de octubre en el Hotel Beatriz de Toledo, la VIII Edición de Check Point University, su cita anual de carácter técnico que congrega a clientes de toda España.

La finalidad del evento, al que se espera acudirán más de un centenar de partners y clientes, es presentar extensamente las últimas novedades, soluciones y servicios, así como realizar un repaso pormenorizado de las principales tendencias existentes en el mundo de la seguridad.
Sigue leyendo

Investigadores de Check Point desvelan una nueva generación de ataques potenciales para Android

varios_logo_checkpointInvestigadores de Check Point® Software Technologies Ltd., líder mundial en seguridad para Internet, han publicado un estudio titulado “El hombre en el Binder: Quien controla el IPC, controla el Droid”. El estudio acerca de la arquitectura del sistema operativo Android (OS) muestra potenciales capturas de datos que se almacenan y comunican en dispositivos Android a través de Binder, el mecanismo de comunicación para la transmisión de mensajes mediante IPC (Comunicación entre Procesos).
Sigue leyendo