Ciberseguridad + Inteligencia
17.0K views | +0 today
Follow
Ciberseguridad + Inteligencia
Inteligencia aplicada a la seguridad TIC,  Ciberseguridad industrial, Privacidad, Gestión de Identidad y Acceso, Seguridad de la información, Seguridad TIC, Estrategias, Políticas, Eventos
Curated by Elisa Vivancos
Your new post is loading...
Your new post is loading...
Scooped by Elisa Vivancos
Scoop.it!

BYOD y seguridad: cuatro tendencias clave | NetworkWorld

BYOD y seguridad: cuatro tendencias clave | NetworkWorld | Ciberseguridad + Inteligencia | Scoop.it
Pocas cosas quitan tanto el sueño a los CIO hoy como la movilidad y especialmente BYOD. Después de todo, estás tendencias están cambiando los modelos ...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Restablecida la web del Ayuntamiento tras ser hackeada por la organización Anonymous

Restablecida la web del Ayuntamiento tras ser hackeada por la organización Anonymous | Ciberseguridad + Inteligencia | Scoop.it
El servicio de Informática y Telecomunicaciones del Ayuntamiento de Torrelavega ha restablecido la página Web municipal www.torrelavega.es tras ser objeto de un ataque informático cuya autoría corresponde al colectivo 'anonymous'..
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Acceso.com - secura estrena oficinas en la torre garena

La firma española de seguridad de la información traslada su sede al emblemático edificio de Alcalá de Henares, en la Calle Juan Carlos I Nº13, exponente de eficiencia energética Secura estrena oficinas en la Torre Garena

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Silent Circle adds private email to hush-hush communications • The Register

Silent Circle adds private email to hush-hush communications • The Register | Ciberseguridad + Inteligencia | Scoop.it

Silent Circle, the private communications venture set up by the founders of PGP and two former US Navy SEALs, has added encrypted emails to its protected text and voice services.

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Hacker celeb 'Mudge' joins Google after DARPA

Hacker celeb 'Mudge' joins Google after DARPA | Ciberseguridad + Inteligencia | Scoop.it
What does one of the most respected computer security experts and hackers do after DARPA? Why, he moves to Motorola Mobility, of course.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

ESET NOD32 España – Blog de laboratorio » ¿Quieres borrar tus datos de la Red? Pues para Google, primero tendrás que morirte…

Sí, ya sé que suena un poco radical, pero es que lo es. Veamos… Pongámonos en el caso de que cualquiera de nosotros encuentra cualquier tipo de contenido que no queremos que esté en la Red. Nuestra primera intención será acudir a Google para intentar contactar con alguien “humano”, pero desde ya te digo que nos va a resultar bastante complicado, porque no suele haber un teléfono o un email de soporte publicado por ningún lado, más bien al contrario: formularios y solicitudes que nunca sabes si se reciben, quién las lee, etc.

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

EU anti-piracy law overhaul under attack; ISPs warn against site blocking, censorship

EU anti-piracy law overhaul under attack; ISPs warn against site blocking, censorship | Ciberseguridad + Inteligencia | Scoop.it
An industry group representing ISPs in Europe warns that technical measures such as website blocking are "possibly repressive" and would not effectively combat piracy.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Computación en la nube: una vista holística

Un modelo de computación en la nube es un paso hacia la eficiencia en IT. Crear una arquitectura de computación en la nube para mejorar la productividad y manejar los costes supone revaluar toda la red.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

The Datacenter Deconstructed - Westcon Spain

The Datacenter Deconstructed - Westcon Spain | Ciberseguridad + Inteligencia | Scoop.it

Today security is consuming an ever larger share of total IT spending, but security effectiveness against the data-breach epidemic is not improving. Virtualization and cloud computing have introduced an age where data is distributed across and beyond the enterprise, the edge is diffuse, hackers are skilled criminals, and insiders (both malicious and otherwise) are a constant threat to data compromise.

Join your fellow professionals to understand the security changes that virtualiz

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

"Evaluación de la seguridad de los Sistemas Informáticos: políticas, estándares y análisis de riesgos"

"Evaluación de la seguridad de los Sistemas Informáticos: políticas, estándares y análisis de riesgos" | Ciberseguridad + Inteligencia | Scoop.it
En el momento de evaluar la seguridad de los sistemas informáticos (SI) de una organización, o de proceder a la implementación de las políticas de seguridad sobre estos SI, conviene conocer cuál es...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Análisis dinámico de malware para Android con REMnux y MobiSec

Análisis dinámico de malware para Android con REMnux y MobiSec | Ciberseguridad + Inteligencia | Scoop.it
Esta semana Lenny Zelster ha liberado la versión 4 de REMnux, una distribución pensada para el análisis de malware.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Soluciones Tecnológicas para el Comercio y la Pyme

El próximo miércoles 24 de abril tendrá lugar una sesión demostradora sobre  “Soluciones Tecnológicas de Seguridad y Gestión para el Comercio y la Pyme” en la sede de Toledo del Centro Demostrador de las TIC de Castilla La Mancha.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

INTECO - Blog, Artículo y comentario(s)

INTECO - Blog, Artículo y comentario(s) | Ciberseguridad + Inteligencia | Scoop.it

Hoy en día, cuando los medios de comunicación han invadido internet, son muchos los medios a disposición de los periodistas que tanto les sirven como medio de búsqueda y generación de información, como de canal de creación de comunidad. Esto queda de relieve por los últimos datos del Centro de Investigaciones Sociológicas, en su avance publicado en abril de 2013, donde se indica que el 11,9% de las personas prefieren los periódicos digitales por internet para informarse, más que los periódicos en papel (9%), y que las redes sociales alcanzan ya el 3,6% (más que las revistas o los blogs), siendo así mismo un medio que crea mayor influencia y en el que las personas confían más que en las propias revistas y blogs.

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Brasil: 4to país que más genera ataques DDoS según estudios

Brasil: 4to país que más genera ataques DDoS según estudios | Ciberseguridad + Inteligencia | Scoop.it
Prolexic, empresa conocida por sus servicios de mitigación de ataques DDoS, dio a conocer suinforme trimestral en donde se indica que en el tercer trimestre de 2012, los ataques distribuidos...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

ECIJA firma un acuerdo de colaboración con Tractis, autoridad de validación privada

ECIJA, consciente de que sus clientes requieren soluciones de “tecnología legal” que les permitan garantizar y probar el cumplimiento de la legislación vigente, ha llegado a un acuerdo de colaboración con Tractis, Prestador de Servicios de Certificación Español y una de las principales Autoridades de Validación de Certificados de firma electrónica a nivel mundial, que pondrá a disposición de la Firma su plataforma tecnológica para el desarrollo de soluciones que refuercen las garantías de identificación, integridad y confidencialidad de la información intercambiada a través de Internet.

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

The History of Programming Languages Infographic

In a world of increasing inter-connectivity, programming languages form the foundation. Did you know that the first programming language is over 100 years old and was written by a woman, Ada Lovelace? Join as us we delve into the history, evolution, and prevalance of programming languages over the years. In addition to outlining the history of languages and how each is traditionally used, you’ll find information on what type of vulnerabilities are most common in programs developed in each language and which flaws are most typically fixed once discovered.

Elisa Vivancos's insight:

With tips for secure programming

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

WordPress hit by massive botnet: Worse to come, experts warn

WordPress hit by massive botnet: Worse to come, experts warn | Ciberseguridad + Inteligencia | Scoop.it
A massive botnet of tens of thousands of machines is attempting to hack in to weak password protected "admin" accounts of the popular blogging platform.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Las PYMES son el objetivo del 31% de los ataques de ciberespionaje - CSO

Las PYMES son el objetivo del 31% de los ataques de ciberespionaje - CSO | Ciberseguridad + Inteligencia | Scoop.it
Un informe de Symantec revela que el volumen de ataques de ciberespionaje creció un 42% en 2012. Se trata de ataques diseñados para robar propiedad in...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

El delito de acceso al correo electrónico de otra persona, revelación de secretos - Información y consultas legales

El delito de acceso al correo electrónico de otra persona, revelación de secretos - Información y consultas legales | Ciberseguridad + Inteligencia | Scoop.it
El delito acceso al correo electrónico de otra persona, código penal revelación de secretos
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Los RAT, o troyanos de acceso remoto, avanzan hacia los móviles

Los RAT, o troyanos de acceso remoto, avanzan hacia los móviles | Ciberseguridad + Inteligencia | Scoop.it
Los troyanos de acceso remoto móviles, o mRAT, se hace cada vez más sofisticados y tienen cada vez más éxito, estando presentes en uno de cada 1.000 dispositivos móviles.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Copia de seguridad y recuperación de SAN

Brien Posey comenta objetivos de copia de seguridad para redes de área de almacenamiento, además de sistemas de copia de seguridad en SAN para ayudar a las organizaciones a lograr sus objetivos.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

» España impulsa las normas técnicas internacionales de Cloud Computing >> MKM Publicaciones

Un total de 80 expertos en Tecnologías de la Información y Comunicaciones (TIC) de 20 países del mundo se han dado cita entre los días 8 y 12 de abril en Madrid en la reunión plenaria del Comité Internacional de Normalización que elabora normas técnicas que impulsarán el desarrollo de los servicios TIC en la nube.

Elisa Vivancos's insight:

Actualmente, el Comité internacional de ISO e IEC trabaja en 5 proyectos de normas.

 

Además, en el ámbito internacional se trabaja en la elaboración de normas en el campo de la seguridad y la gestión de los servicios de cloud.

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

2013 ISTR Shows Changing Cybercriminal Tactics

2013 ISTR Shows Changing Cybercriminal Tactics | Ciberseguridad + Inteligencia | Scoop.it
The Symantec Internet Security Threat Report (ISTR) 2013 reveals how the threat landscape is evolving, compiling information from more than 69 million attack sensors in 157 countries around the world.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Los virus en Android son cada vez más

Los virus en Android son cada vez más | Ciberseguridad + Inteligencia | Scoop.it
Los dispositivos móviles están pasando uno de sus peores años en materia de virus, malware y códigos maliciosos varios.
more...
No comment yet.
Rescooped by Elisa Vivancos from Los gigantes IT: engranajes de la era digital
Scoop.it!

Microsoft planea incorporar la verificación en dos pasos en sus servicios

Microsoft planea incorporar la verificación en dos pasos en sus servicios | Ciberseguridad + Inteligencia | Scoop.it

Microsoft planea incorporar la verificación en dos pasos en sus ... ABC.es Microsoft planea añadir una nueva característica de seguridad a las cuentas de sus usuarios.


Via Lorena García Carbajal
more...
No comment yet.