Secura proporciona seguridad automatizada a las empresas de la mano de Infoblox

Secura proporciona seguridad automatizada a las empresas de la mano de Infoblox

El integrador de seguridad incorpora esta potente plataforma de servicios de red a su completo porfolioLa firma española ha certificado a su red de ingenieros en clara apuestapor esta herramienta líder, robusta, sencilla y escalableMejorar la seguridad de todos los servicios de r..

0 | | Septiembre 29, 2015

Este verano Secura te da “protección pantalla total” ante el ransomware

“Protección pantalla total”,  es el fresco slogan que abandera la campaña estival de sensibilización en seguridad, que ha puesto en marcha Secura, (www.secura.es), integrador especialista en últimas tecnologías de seguridad de la información. Este año hace especial hincapié en..

0 | | Julio 14, 2016

Las empresas no reaccionan ante el creciente avance de las amenazas móviles

Las empresas no reaccionan ante el creciente avance de las amenazas móviles

Las empresas siguen quedándose cortas cuando se trata de proteger los datos corporativos en aplicaciones y dispositivos móviles, según el Informe sobre Seguridad Móvil y Riesgos publicado hoy por MobileIron (NASDAQ: MOBL). Las amenazas móviles están en aumento, pero sólo el 8% de la..

0 | | Septiembre 12, 2016

Realízalo tú, mantenimiento del sistema operativo en la PC

Pasos para el mantenimiento y limpieza de todos los sistemas operativos hábiles desde casa en simples pasos:Si el uso del computador es tan persistente en el desenvolvimiento de la vida diaria, lo normal, es que además de usarla se sepa mantener y reparar, saber poder lidiar con ella sin..

0 | | Septiembre 16, 2016

¿Es importante tener un servicio de mantenimiento informático?

¿Es importante tener un servicio de mantenimiento informático?

Hoy en día en cualquier empresa es muy importante contar con un servicio de mantenimiento informático. En un principio puede ser que no se vea como algo esencial, sin embargo puede ser mucho más importante de lo que pensamos. En este artículo se explican los aspectos esenciales por lo..

0 | | Octubre 06, 2016

El monstruo de debajo de tu cama es real y su nombre es Ransomware

El monstruo de debajo de tu cama es real y su nombre es Ransomware

Imagina que saltas de la cama temprano por la mañana, listo para hacer frente a los retos del día. Mientras se hace el café, te preparas seguir tus rituales mañaneros de repaso: el mail personal y el del trabajo, las noticias y el tiempo, Facebook, tal vez Instagram o Pinterest. Y, de ..

0 | | Octubre 10, 2016

Malware en el festival de cine Sitges, estreno del teaser el 13 de octubre en la sección Coming Soon

Malware en el festival de cine Sitges, estreno del teaser el 13 de octubre en  la sección Coming Soon

La mayoría de la gente asocia la palabra Malware con los virus informáticos y el software maligno, y tienen razón. Sin embargo, Malware está a punto de adquirir un nuevo significado, el nombre de una película. ¿Qué ocurriría si en el futuro un Malware infectase a nuestros androides..

0 | | Octubre 11, 2016

Las áreas de trabajo móviles no están preparadas para las amenazas cibernéticas del mañana

Dimension Data, proveedor mundial de soluciones y servicios TIC con una facturación anual de 7.500 millones de dólares, acaba de publicar un documento técnico¹ que evalúa la necesidad de transformación que afrontan las organizaciones para permitir a sus empleados trabajar en entornos..

0 | | Octubre 18, 2016

Características y ventajas de pasar de PDF a JPG

Una serie de herramientas de conversión de PDF están disponibles en el mercado. La herramienta de conversión PDF a JPG convierte documentos en formato JPG, TIFF, PNG y otros formatos de imagen. Los usuarios más adelante puede modificar y editar las imágenes de salida.Las herramientas ..

0 | | Octubre 20, 2016

La actualización KB3170455 de Microsoft NO afecta al software documental DocPath Ontario Suite

El pasado mes de julio, Microsoft lanzó una actualizacion de seguridad para resolver varias vulnerabilidades de seguridad de Microsoft Windows. Ya se ha confirmado que esta actualización de Microsoft - Actualización KB3170455 - afecta de manera negativa a aquellas aplicaciones que en..

0 | | Octubre 22, 2016

Paloalto Networks

Los cambios fundamentales en el uso de aplicaciones, el comportamiento de los usuarios y la infraestructura de red es una amenaza que ha expuesto las debilidades en la protección tradicional basada en puertos de cortafuegos. Desde Firewalls PaloAlto creemos que los usuarios están accedie..

0 | | Noviembre 16, 2016

El 70% de las empresas españolas son conscientes de la peligrosidad de los ataques al DNS

Las empresas españolas parecen ser más sensibles a los problemas vinculados a la ciberseguridad. Paradójicamente, algunas de ellas carecen de los conocimientos necesarios sobre los diferentes tipos de ataques y luchan por combatirlos rápidamente en ausencia de una política realmente e..

0 | | Noviembre 23, 2016

Woxter y Alcatraz Solutions se alían para protegerte estas Navidades

Los tablets Android de la marca española Woxter incluirán gratuitamente una licencia por un año de Bitdefender Mobile SecuritynAunque ya somos mucho más conscientes de las amenazas de seguridad que sufren nuestros dispositivos, parecemos creer que sólo los ordenadores Windows pueden s..

0 | | Diciembre 01, 2016

Bitdefender elegido mejor software antivirus para Android en los test independientes AV-TEST

Bitdefender, el innovador fabricante de soluciones de software antivirus, se ha confirmado como líder técnico en seguridad para dispositivos móviles al obtener la mejor puntuación en los test independientes AV-TEST y ser galardonado como mejor antivirus para Android del año.Así Alcat..

0 | | Febrero 16, 2017

La franquicia Color Plus apuesta por Bitdefender para crecer en seguridad

La cadena de tiendas especializadas Color Plus acaba de firmar un acuerdo con Alcatraz Solutions, Country Partner en España de Bitdefender para el mercado SOHO, para incorporar en su portfolio de servicios, las soluciones de Ciberseguridad para PYMES de Alcatraz y en particular la gama de..

0 | | Febrero 28, 2017

Consejos prácticos para evitar que te espíen a través de la webcam

Consejos prácticos para evitar que te espíen a través de la webcam

La webcam, objetivo de hackersnnLas webcams se han convertido en los últimos años en objetivo de hackers; introducen en equipos informáticos un malware que capta imágenes a través de la cámara sin el consentimiento ni conocimiento del usuario, de modo que éste se convierte en ví..

0 | | Marzo 29, 2017

Cinco consejos para realizar copias de seguridad

Aprovechando la celebración del Día Mundial de la Copia de Seguridad, que tendrá lugar el próximo 31 de marzo, la compañía de software de seguridad ESET pone en valor esta medida, que considera “obligatoria” para mitigar los efectos de muchas de las infecciones a las que están e..

1 | | Marzo 29, 2017

5 plugin para WordPress muy útiles en este 2017

Como ya muchos sabemos WordPress es el CMS (Administrador de Contenidos) por sus siglas en inglés, más utilizados por los diseñadores web. Empresas como Open English o Lance Talent, y el freelancer Marcos Escorche representante de diseño web madrid utilizan y recomiendan WordPress por ..

0 | | Abril 10, 2017

El informe del instituto AV-TEST valida la protección activa frente a ransomware y las capacidades mejoradas de backup d

Acronis, empresa líder mundial en protección y almacenamiento de datos en la nube híbrida, ha anunciado hoy que el último informe de AV-TEST, el instituto independiente de seguridad informática, ha validado Acronis True Image como la solución de protección de datos más completa, de..

0 | | Abril 24, 2017

La pérdida de datos en pendrives y memorias SD

La pérdida de datos en pendrives y memorias SD

La pérdida de datos en pendrives y memorias SD se debe en más de un 20% a fallos de usuario al desconectar el dispositivo sin seguridad o antes de tiempo. Guardion aconseja tener hecho un backup de los datos importantes que almacenemos. Tanto los pendrives como las memorias SD comparten ..

0 | | Mayo 09, 2017

Ataque Ransomware: WANNACRY

El ataque sufrido en muchas empresas a partir del viernes nos ha hecho reflexionar sobre la importancia de la concienciación en ciberseguridad para tener de manera adecuada y segura nuestros sistemas. Dicho ataque ha sido categorizado como ransonware como explicábamos en el articulo de a..

0 | | Mayo 16, 2017

El malware que afectó a Telefónica podría infectar a más ordenadores

El malware que afectó a Telefónica podría infectar a más ordenadores

Telefónica, entre otras compañías, sufrió un ciberaque global el pasado viernes. El malware WannaCry, un virus que bloquea el acceso a los archivos del ordenador, está detrás de este ciberataque.El pasado viernes se alertó de un ataque masivo de ransomware que afecta a los sistemas ..

0 | | Mayo 16, 2017

Día de Internet 2017: Consejos para hacer un uso seguro de la Red

Hoy, 17 de mayo, es el Día de Internet, una jornada que se celebra desde 2005 en España y que tiene como objetivo enseñar a la ciudadanía en general las ventajas que ofrecen Internet y las nuevas tecnologías de cara a mejorar su calidad de vida.Según el reciente Informe de la empre..

0 | | Mayo 17, 2017

La visibilidad de Adaptive Defense de Panda Security, la mejor protección contra el 'ransomware' WannaCry

La visibilidad de Adaptive Defense de Panda Security, la mejor protección contra el 'ransomware' WannaCry

WannaCry llegó a afectar a varias empresas españolas, como se supo el mismo viernes, y con la confirmación de su alcance a nivel mundial, el equipo de Soporte y el Laboratorio de Panda Security han monitorizado y analizando de manera intensiva el ciberataque, que destaca por su especial..

0 | | Mayo 17, 2017

El Informe Global de Amenazas DNS de EfficientIP cifra el coste de los ataques DNS en más de 2 M$/año

El nuevo estudio de la compañía revela que las organizaciones ponen en riesgo su futuro comercial con soluciones de seguridad de red mal diseñadasMadrid, 27 de junio de 2017 - EfficientIP, fabricante puntero en soluciones de red, ha hecho públicos los resultados de su 2017 Global DNS T..

0 | | Junio 27, 2017

Ransomware PETYA – SOC Always On

Ransomware PETYA – SOC Always On

Se ha alertado de un ataque masivo de ransomware que afecta a sistemas Windows, bloqueando el acceso a los archivos (tanto en sus discos duros como en las unidades de red a las que estén conectadas).Se está produciendo una infección de equipos con el sistema anteriormente mencionado (Wi..

0 | | Junio 28, 2017

Ranking de las 9 mejores apps para ver el futbol gratis

Hoy en día Ver el futbol Gratis se ha convertido en una verdadera odisea debido a las webs piratas que existen, Pero que te parece si te damos aplicaciones de confianza para ver este deporte gratis, libres de Virus y malware, además de no tener tanto Sam de publicidad a la que están som..

0 | | Julio 10, 2017

Mejores Aplicaciones Para ver el fútbol Gratis

Hoy en día Ver el futbol Gratis se ha convertido en una verdadera odisea debido a las webs piratas que existen, Pero que te parece si te damos aplicaciones de confianza para ver este deporte gratis, libres de Virus y malware, además de no tener tanto Sam de publicidad a la que están som..

0 | | Julio 10, 2017

Nuevo ciberataque mundial: después de WannaCry llega NotPetya

Nuevo ciberataque mundial: después de WannaCry llega NotPetya

El pasado 27 de junio se ha propagado un nuevo ciberataque a nivel mundial. El virus es un ransomware con semejanzas con el ataque de mayo de este mismo año (WannaCry). Este malware ha sido denominado como NotPetya y ha afectado a miles de usuarios en mas de 150 países a nivel mundial. D..

0 | | Julio 11, 2017

Secura duplica resultados respecto al mismo trimestre de 2016

Secura duplica resultados respecto al mismo trimestre de 2016

 nLa singular y sólida estrategia de la compañía le sigue reportando excelentes resultados, situándola como integrador de referencia en el mercado de seguridad españolnEl mundo de la seguridad premia a la estrategia de especialización, saber hacer y magia del equipo de Secura, (www...

0 | | Julio 12, 2017

¿Qué es el malware, el adware, el caballo de Troya y el spyware

¿Qué es el malware, el adware, el caballo de Troya y el spyware

El término malware procede del término en inglés MALicious software. Se trata de un software destinado a infiltrarse en un ordenador ajeno de forma ilícita, con el fin de causar algún daño o robo de informaciones (confidenciales o no).Virus de ordenador, gusanos, los caballos de Troy..

0 | | Julio 14, 2017

Privacidad en Internet - Algunos errores que debemos evitar

Privacidad en Internet - Algunos errores que debemos evitar

¿Cuán vulnerable es usted? Pregunte a cualquier persona que fue robada si se sorprendió. Como dice el dicho, el ladrón siempre viene por la noche cuando usted está durmiendo, cuando usted está menos preparado. Pero incluso cuando usted está despierto, usted puede estar pasivamente c..

0 | | Julio 21, 2017

En vacaciones ¿Secura o trabajas?

En vacaciones ¿Secura o trabajas?

El integrador madrileño arranca su campaña estival más agresiva en medio del caos por la oleada de ciberataques masivos a escala mundialn nLa compañía pone en marcha un servicio de alertas para sus clientes y recuerda que la seguridad debe tomarse en serio y ser gestionada por profes..

0 | | Julio 25, 2017

Fibratel lanza una “auditoría express” de seguridad

Fibratel lanza una “auditoría express” de seguridad

Fibratel ha comenzado a realizar una "auditoría express" de seguridad que permite a sus clientes conocer el estado de su infraestructura informática y su resistencia a cualquier ataque. Basado en una herramienta de inteligencia artificial, que verifica la situación real de todos los sis..

0 | | Septiembre 14, 2017

Cómo instalar discos duros Windows 10

Cómo instalar discos duros Windows 10

INSTALAR Y DISPONER DE UN DISCO DURO A LA ALTURA DE TUS NECESIDADES ES CRÍTICO PARA EL BUEN FUNCIONAMIENTO DEL PC.nMejora el rendimiento, la velocidad y la capacidad de almacenamiento con la solución HD adecuada para ti.Probablemente ya no le puedes exigir más a tu disco duro, esa unida..

0 | | Septiembre 14, 2017

Conceptos útiles para comprender el mundo de las criptomonedas

Conceptos útiles para comprender el mundo de las criptomonedas

Actualmente, existen más de 800 monedas en el ámbito digital, es decir, el Internet del Valor (IoV), también llamado Internet del Dinero, que permite una infinita posibilidad de transacciones sin que quede registros de las mismas. Esto permite a los usuarios tener el control absoluto de..

2 | | Octubre 02, 2017

Secura incorpora a Carlos Trinidad como Director de Desarrollo de Negocio

Secura incorpora a Carlos Trinidad como Director de Desarrollo de Negocio

Con el objetivo de ampliar el foco actual, incrementar cifras y abrir nuevos campos de actuación tanto dentro como fuera de España, Secura(www.secura.es), integrador especialista en últimas tecnologías de seguridad informática, apuesta por la incorporación de Carlos Trinidad Gómez c..

0 | | Octubre 25, 2017

¿Qué es un Keylogger y como funciona?

Un keylogger es un dispositivo de hardware o un programa de software que registra la actividad en tiempo real de un usuario de ordenador, incluyendo las teclas del teclado que pulsa.nUsar casos para un KeyloggernLos Keyloggers se utilizan en las organizaciones de Tecnología de la Informac..

0 | | Octubre 31, 2017

El sector de las telecomunicaciones es el que más sufre por los ataques DNS

El sector de las telecomunicaciones es el que más sufre por los ataques DNS

EfficientIP, uno de los principales fabricantes de soluciones DDI (DNS, DHCP, IPAM), en su último informe sobre ciberseguridad en el sector de las telecomunicaciones a nivel mundial ha confirmado que son las empresas de telecomunicaciones las que más sufren los ataques basados en DNS y q..

0 | | Noviembre 08, 2017

Activar Windows

Windows 8 no fue un gran éxito entre los usuarios de Internet, razón por la cual se lanzó una versión actualizada en poco tiempo. Windows 8.1 y Windows 10 vienen con características asombrosas y cubrieron las debilidades de la edición anterior. Puede que parezca Windows 8, pero vale ..

0 | | Diciembre 02, 2017

REFUERZA LA SEGURIDAD DE TU INFORMACIÓN EN ESTA NAVIDAD

REFUERZA LA SEGURIDAD DE TU INFORMACIÓN EN ESTA NAVIDAD

nLa temporada de fiestas ya está en marcha. El árbol está armado, se preparan las decoraciones y algunos regalos están envueltos. Sin embargo, si vas a realizar compras en línea, es importante investigar lo que se está comprando no solo para obtener el mejor precio, sino también par..

0 | | Enero 03, 2018

La agencia de marketing online Bocetos.com se renueva: lanza nuevo diseño web y gama de servicios

La agencia de marketing online Bocetos.com se renueva: lanza nuevo diseño web y gama de servicios

La agencia de marketing online Bocetos.com ha anunciado la completa renovación de su espacio web, con un diseño que busca ofrecer "una experiencia de navegación superior a los usuarios". Asimismo, esta nueva imagen viene acompañada de una ampliación en el abanico de servicios que esta..

0 | | Enero 26, 2018

cClear se integra con Cisco Firepower para aumentar el análisis y las medidas preventivas en la red

 cClear se integra con Cisco Firepower para aumentar el análisis y las medidas preventivas en la red

cPacket Networks, proveedor líder en soluciones de última generación de monitoreo de rendimiento de redes (NPM) y analíticas, anuncia la disponibilidad de una integración entre la plataforma cClear de cPacket y Firepower de Cisco. Como miembro del Programa de Partners de Soluciones de..

0 | | Enero 30, 2018

Hacker ético, CISO, CSO o DPO, expertos en ciberseguridad más demandados en 2018, según The Valley Talent

El último Informe de Riesgos del Foro Económico Mundial situó los ciberataques y el robo y fraude de datos como dos de los cinco principales riesgos en términos de probabilidad. Según dicho documento, el coste del cibercrimen en los próximos cinco años para las empresas podría alca..

0 | | Abril 10, 2018

Cómo mantener protegidas las redes sociales este verano, según Súmate

En estos últimos años, cada vez son más comunes los casos de hacking a los que todos los ciudadanos están expuestos. Es más, cualquiera con conocimientos y medios tecnológicos puede introducirse en el perfil de un usuario, lo que conlleva un gran peligro. Súmate Marketing Online, ag..

0 | | Julio 16, 2018

VideoEdge NVR de Johnson Controls, primer producto con certificación de ciberseguridad UL 2900-2-3

VideoEdge NVR de Johnson Controls, primer producto con certificación de ciberseguridad UL 2900-2-3

Johnson Controls ha anunciado que su plataforma de grabación de vídeo en red VideoEdge de American Dynamics, ha sido el primer producto en obtener la certificación oficial UL2900-2-3 por cumplir con el más alto nivel de normas de ciberseguridad para la protección y seguridad de las pe..

0 | | Agosto 23, 2018

Buenas prácticas en Ciberseguridad para la empresa por Talio

Buenas prácticas en Ciberseguridad para la empresa por Talio

Las jornadas sobre ciberseguridad fueran impartidas por Sergio Alejo, experto y responsable de Ciberseguridad en Talio, con el inestimable apoyo de Manuel Viota, jefe de la Sección Central de Delitos en Tecnología de la Información de la Ertzaintza, acompaño a Sergio. Manuel Viota, com..

0 | | Noviembre 12, 2018

Auren y Lefebvre publican la primera guía práctica de ciberseguridad para despachos y profesionales

Auren y Lefebvre publican la primera guía práctica de ciberseguridad para despachos y profesionales

Auren, firma líder en prestación de servicios profesionales de asesoramiento legal, auditoría, consultoría y corporate y la editorial Lefebvre han publicado ´Guía Práctica de Ciberseguridad para despachos y profesionales´.Los autores de la obra, José Miguel Cardona y Josep Salvado..

0 | | Diciembre 03, 2018

Las 10 tendencias de la Automatización Industrial en 2019

Las 10 tendencias de la Automatización Industrial en 2019

Meinsa, empresa de automatización en España, explica como automatizar las operaciones de productividad de las empresas no solo será tendencia en 2019, sino que marcará el futuro de las compañías que apuesten por optimizar sus procesos a través de la tecnología, y de este modo aume..

0 | | Enero 28, 2019

Check Point señala las 7 claves para potenciar la seguridad de los datos en entornos corporativos

La exposición y filtración de información crecen a un ritmo alarmante, debido principalmente a las brechas de seguridad. El cryptojacking es un claro ejemplo y el año pasado afectó al 37% de las empresas de todo el mundo. Conscientes de este hecho, Check Point® Software Technologies ..

0 | | Febrero 01, 2019

LO MÁS LEIDO


¿Quieres ayudarnos?
Coloca un enlace en tu web o blog a nuestro diario:
<a href="http://www.diario-abc.com/">Notas de prensa</a>
Diario ABC www.diario-abc.com
Diario digital de libre participación, formado por agencias, empresas y periodistas que desean publicar notas de prensa y dar así a conocer sus servícios o productos.
Este portal de notas de prensa pertenece al grupo Cerotec Estudios www.cerotec.net, formado por más de 40 portales en internet.
© Diario Abc 2024