A finales de la semana pasada se encontraba una vulnerabilidad en Microsoft Word que puede ser aprovechada por atacantes para comprometer el sistema.
Actualidad TI Reportajes
El spam sigue creciendo inmune a cualquier medida en su contra
Ipswitch ha anunciado los resultados de un análisis trimestral sobre el correo basura.
Calidad de datos como prioridad de la empresa española
Según PowerData, las compañías cada vez recurren más a los proyectos de integración para responder al crecimiento de sus volúmenes de información.
El spam financiero y su impacto en los mercados de valores
El correo basura se ha convertido, por desgracia, en algo inherente al día a día cuando operamos con un ordenador conectado a Internet.
Virus y gusanos recientes
Fortinet ha presentado un informe sobre el malware que más ha afectado a las empresas y a los consumidores en los pasados meses de abril y marzo.
Botnets como herramientas de fraude en sistemas de pago por click
Las redes de fraude y crimen organizado tienen un nuevo juguete.
Pequeños dispositivos, grandes problemas
El robo y la pérdida de dispositivos móviles es un tipo de incidente bastante frecuente en las organizaciones.
España despunta en el lenguaje UBL
Expertos constatan los avances que se realizan en el país para la convergencia de un una vía de comunicación que facilite el tráfico de documentos electrónicos.
Consolas conectadas, el próximo gran negocio
Se espera que una de cada cinco casas tenga una consola conectada a Internet dentro de cinco años.
Profesionales TI ante la gestión de oficinas remotas
La seguridad de los archivos, la simplificación de las infraestructuras y el rendimiento de las aplicaciones encabezan la lista de administración de datos.
“El código Smith” vs. “El código Da Vinci”
El juez Peter Smith, que ha instruido el juicio en el que se acusaba de plagio al autor del Código Da Vinci ha incluido, por simple diversión, un pequeño criptograma en el texto oficial del fallo.
10 claves para una adecuada recuperación ante desastres
En la gestión de la seguridad hay un capítulo de especial importancia. Este capítulo es el que habla de recuperación ante desastres, un concepto que tiene que ir asociado de una manera biyectiva a otro concepto de igual interés en el g ...
Vulnerabilidades de la empresa europea ante los ataques informáticos
Un estudio de McAfee revela la existencia del elevado grado de desprotección de las compañías desde que se produce un ataque hasta que aplican el parche adecuado.
Intel cambia las reglas de los ordenadores empresariales
La tecnología Intel vPro ofrece una seguridad reforzada, reducción de los costes y un rendimiento con mayor ahorro de energía.
Sexo, troyanos, y phishing
Ya lo decía Nietzsche, "el sexo es una trampa de la naturaleza para no extinguirse". Ahora son los phishers los que están utilizando esta trampa como reclamo para infectar a los usuarios con troyanos y capturar sus claves de acceso a l ...
Nueva prueba de concepto capaz de infectar a Windows y GNU/Linux
Karpersky anunciaba la semana pasada un virus (o, mejor dicho, prueba de concepto) capaz de infectar tanto a sistemas operativos Windows de Microsoft como GNU/Linux en general.
Los secretos del éxito del phishing
Mientras el phishing sigue haciendo estragos a todo lo largo y ancho del planeta, son cada día más habituales distintos informes y estudios para tratar de explicar el fenómeno y analizar sus causas de éxito, en un intento de atajar la ...
Empleo en el primer trimestre del año en el sector Informático
Jorge de la Vega, Manager de la división Informática de Michael Page en España, nos remite este artículo acerca de la evolución del empleo.
La recuperación de datos, un arma de doble filo
Sergio Hernando, de Hispasec analiza las capacidades que tienen los sistemas de recuperación de datos de cara a extraer información de dispositivos.
El futuro pasa por los coches híbridos
Su menor consumo de energía y mayor compromiso con el medio ambiente les convierten en apuesta ganadora.
Soluciones e-learning para dominar idiomas
La formación blended e-learning, metodología que integra un profesor personal a través de Internet y algunas sesiones de clases en grupo, se configura como la opción del futuro.
Malware que más afecta a empresas y consumidores
Fortinet alertó a principios de año de la aparición de las primeras amenazas móviles con ánimo de lucro a través de líneas de teléfono promocionales gratuitas.
La implantación de la movilidad generará ingresos reales en las empresas
Un encuentro organizado por Sybase ha revelado que España encabeza el ranking europeo en interés en el uso de tecnologías móviles basadas en GPRS y UMTS.
Intel Xeon de doble núcleo y bajo voltaje
El procesador obtiene resultados elevados en aplicaciones multitarea o multiproceso, tales como la informática de alto rendimiento o los servicios financieros.
Teoría y práctica en la seguridad de las contraseñas
El departamento de psicología de la Universidad del Estado de Wichita ha publicado un estudio sobre el uso de las contraseñas en Internet.
Phishing kits, ataques segmentados y negocios en auge
El phishing, como bien sabemos, es un negocio en continuo auge. Las clave del éxito de este tipo de delito telemáticos está, como hemos comentado en repetidas ocasiones en "una-al-día", en la rentabilidad de los ataques.
La tecnología, el nuevo mecenas del arte
La tecnología se está convirtiendo en uno de los recursos más utilizados en el proceso de creación de los artistas contemporáneos, algunos de los cuales van más allá del mero uso de las TIC invitando al espectador a interactuar con su ...
Ruptura del cifrado Enigma de cuatro rotores
Enigma comenzó a comercializarse en los años 20, aunque fue el uso que le dieron en la Alemania Nazi el factor que le ha convertido en un instrumento muy conocido.
Rendimiento de los websites financieros y minoristas
Un informe de Compuware asegura que sólo el 6 por ciento de la banca y las cadenas minoristas conocen la experiencia real de sus clientes vía online.
La seguridad no importa a los usuarios
Un curioso experimento demuestra la pesadilla de todo administrador de red. La seguridad no es, ni mucho menos, prioritaria para los empleados.