Archivo de la categoría ‘Noticias’

¿Cómo dar el salto a la nube?

Todavía son muchas las empresas que no son conscientes de la importancia que el cloud computing puede aportar a su negocio. Un informe llevado a cabo por el instituto sin ánimo de lucro ITGI, dependiente de ISACA, pone de manifiesto que el 40% de los ejecutivos han confirmado que no entra en sus planes el […]

Leer el resto de esta entrada »

Europa celebra hoy el Día de la Protección de Datos

Con motivo de esta celebración, la AEPD ha publicado una Guía con información y consejos prácticos sobre el derecho Fundamental a la Protección de Datos para los ciudadanos, que explica de forma simplificada cómo actuar cuando se solicitan sus datos personales y a defender sus derechos, pero también a aprender a usar de forma responsable […]

Leer el resto de esta entrada »

El sistema Fedora fue comprometido, pero no se causo ninguna afectación

La infraestructura del Proyecto Fedora se vio comprometida durante el fin de semana y una cuenta perteneciente a un contribuyente fue tomada por un atacante. Sin embargo los funcionarios de Fedora dijeron que no cree que el atacante sea capaz de impulsar cambios en el sistema de paquetes de Fedora o hacer cualquier cambio real […]

Leer el resto de esta entrada »

Microsoft presiona a Intel

Para que desarrolle un Atom de 16 núcleos, pues desea tener una nueva clase de sistemas de bajo consumo de energía con chips basados en un núcleo móvil de Intel o AMD. Microsoft ha pedido a Intel que desarrolle una versión de 16 núcleos de su chip Atom de bajo consumo para que se utilice […]

Leer el resto de esta entrada »

Facebook, gancho preferido por los ciberdelincuentes en 2011

En sólo 3 días se han descubierto dos nuevos códigos maliciosos que se distribuyen utilizando Facebook como gancho: Asprox.N y Lolbot.Q La tendencia que se ha impuesto en los últimos años de desarrollar amenazas informáticas específicas para su distribución utilizando como gancho las redes sociales más populares y extendidas a nivel mundial se está consolidando. […]

Leer el resto de esta entrada »

EEUU implementa mejoras para descubrir a ciberatacantes

WASHINGTON — El gobierno ha logrado avances significativos para averiguar quién es responsable de ataques informáticos complejos, destacaron el jueves oficiales militares y autoridades federales. Las autoridades usan algo que los expertos describieron como una combinación de tecnología “forense” y un mayor énfasis en el espionaje dentro del mundo virtual. Si alguien no sabe quién […]

Leer el resto de esta entrada »

Hackean cuenta oficial de Mark Zuckerberg, creador del facebook, y de Nicolás Sarkozy, presidente de Francia, y de …

Piratas informáticos usaron su nombre para publicar un mensaje de protesta en la página Zuckerberg fue víctima de los hackers Zuckerberg fue víctima de los hackers Si los hackers son como lo pintan los expertos en seguridad informática, es muy fácil suponer que en el mundo existen miles de ellos tratando de vulnerar la página […]

Leer el resto de esta entrada »

RESUMEN INFORMACION Y PROCESOS PARA ELIMINAR EL CONFICKER

Dado que el Conficker sigue intrusionando en equipos y redes, (hoy mismo ha sido en dos empresas de mas de 100 ordenadores) a pesar de las muchas noticias publicadas, resumimos las principales noticias publicadas al respecto, desde la primera informando como eliminarlo, hasta las ultimas utilidades de identificacion de los ordenadores que lo tienen segun […]

Leer el resto de esta entrada »

McAfee entrega consejo para proteger las tablets y teléfonos inteligentes

Millones de personas en todo el mundo realizaron llamadas este 2011 con lo último en gadgets y dispositivos tecnológicos, iniciando el Año Nuevo con los teléfonos inteligentes, tablets y computadoras portátiles PC/Mac más innovadores y modernos del mercado. Sin embargo, muchos consumidores no toman las medidas necesarias para protegerse de los peligros del cibercrimen asociados […]

Leer el resto de esta entrada »

Vulnerabilidades en Cisco Content Services Gateway

Cisco ha anunciado la existencia de varias vulnerabilidades en Cisco Content Services Gateway – Second Generation (CSG2), que se ejecuta en los Cisco Service and Application Module for IP (SAMI). Una primera vulnerabilidad de salto de directivas de seguridad podría permitir a los usuarios evitar el pago al acceder a sitios marcados con directivas de […]

Leer el resto de esta entrada »

The Document Foundation libera la version estable de LibreOffice 3.3

The Document Foundation ha lanzado la versión final de la suite de productividad LibreOffice, la primera desde que se separaron del proyecto OpenOffice.org debido a la influencia de Oracle. En septiembre del año pasado un grupo de desarrolladores encargados de la suite OpenOffice.org decidió abandonar el proyecto ante las crecientes tensiones entre el gigante del […]

Leer el resto de esta entrada »

Finalmente ayer Bruselas autoriza con condiciones la compra de McAfee por parte de Intel

La Comisión Europea ha autorizado este miércoles con condiciones la compra del fabricante estadounidense de antivirus McAfee por parte del productor de microprocesadores Intel. El visto bueno de Bruselas está supeditado a que Intel garantice la interoperabilidad de los productos de la empresa resultante de la fusión con los de sus rivales. Con este requisito, […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies