[vc_row][vc_column][mkdf_social_share type="dropdown"][vc_column_text] Intel Security  lanzó hoy su línea  de seguridad para el consumidor 2017, que destaca innovaciones de seguridad para proteger mejor a los dispositivos que las personas utilizan todos los días contra las últimas amenazas. La pieza central del nuevo portafolios es el motor anti-malware de próxima generación, que ofrece detección más eficiente y más eficaz mediante la descarga de análisis hacia la nube. Además, las mejoras inter-dispositivo a McAfee AntiVirus Plus, McAfee Internet Security, McAfee Total Protection y McAfee LiveSafe, hacen más fácil que nunca que los usuarios protejan

Read More

Sofía Vergara se mantiene en 2016 como la celebridad latinoamericana más peligrosa en las búsquedas de contenido en Internet, de acuerdo con la lista publicada por Intel Security. La actriz se mantuvo de nuevo en primer lugar, otra vez seguida de la cantante Shakira y después por el actor mexicano Gael García en tercer lugar. La investigación revela qué personalidades podrían exponer a sus seguidores a virus y malware mientras buscan información sobre ellos.   El ranking anual  de “Las Celebridades más Peligrosas de 2016 de McAfee ” –que en Estados Unidos

Read More

Intel Security, en colaboración con el Centro de Estudios Estratégicos e Internacionales (CSIS), lanzó Hackeando la escasez de habilidades, un informe global que destaca la crisis de escasez de talentos que impacta a la industria de la ciberseguridad a lo largo de compañías y naciones. Una mayoría (82 por ciento) de los encuestados admiten una escasez de habilidades de ciberseguridad mientras que el 71 por ciento de los encuestados citó esta escasez como responsable de diversos daños directos y medibles a organizaciones cuya falta de talento las hace más vulnerables en

Read More

Imaginemos que usted regresa en el tiempo, con su smartphone en el bolsillo. Supongamos que un campesino medieval lo ve usando este dispositivo extraño. Naturalmente tendría curiosidad. ¿Usted sería capaz de explicar cómo funciona? La mayoría de la gente no, por un motivo, los smartphones están diseñados para ser fáciles de usar. Y esto puede crear un problema: los criminales conocedores de tecnología pueden ver a los consumidores no técnicos como blanco ideal para una estafa. Durante los últimos días, este parece ser el caso. Los ciberdelincuentes se han enfocado

Read More

Durante las presentaciones inaugurales en la RSA Conference 2016 a principios de marzo, Chris Young de Intel Security, enfatizó sobre la necesidad de intercambiar inteligencia respecto a ciberamenazas, agregó que compartir inteligencia de este tipo es vital para el éxito de todos, citando la aprobación del gobierno de los EE.UU. sobre la Ley de Intercambio de Información Sobre Ciberseguridad (CISA, por sus siglas en inglés) como un primer paso en el camino hacia la cooperación. Sin embargo, Chris Young fue un poco más allá, señalando también que había sido un hecho que

Read More
POST TAGS:

[caption id="" align="alignleft" width="214"] Por: Vincent Weafer Vicepresidente de McAfee Labs de Intel Security[/caption] Las aplicaciones móviles son prácticas y fáciles de usar, pero en ocasiones los desarrolladores no se enfocan lo suficiente en el back-end. Las grandes compañías de Internet, como Amazon, Facebook y Google, proporcionan servicios de back-end para muchas aplicaciones con funciones de gestión de datos y almacenamiento. Los desarrolladores deberán de priorizar el implementar el acceso a esos servicios considerando la seguridad. A comienzos de este año, McAfee Labs se asoció con Technische Universität Darmstadt y Fraunhofer SIT

Read More

Recientemente Intel Security dio a conocer su Informe de Predicciones de Amenazas de McAfee Labs, que predice los acontecimientos clave en el escenario de ciberamenazas para 2016. En base a los conocimientos de 33 líderes de opinión en Ciberseguridad de McAfee Labs, de los equipos de la Oficina del Director de Tecnología, de Foundstone Professional Services y de Advanced Threat Research el escenario para el 2016 contempla amenazas probables en torno al ramsonware, ataques a sistemas de automóviles, ataques a infraestructura, y el almacenamiento y venta de datos robados, entre otros

Read More

Acaba de detectar un ataque y alertó al equipo de respuestas a incidentes. Seguramente uno de los 38 casos que arrojaron las investigaciones realizadas este año referente a los diferentes tipos de ataque. La mitad de estos son, probablemente, ataques genéricos de malware, pero el resto son ataques de riesgo más alto, dirigidos o violaciones de datos. Ahora usted trabaja contra el tiempo y contra la tasa potencialmente exponencial de otras infecciones, intentando colocar sus sistemas de vuelta a la normalidad. ¿Qué pasa si no puede detener el ataque lo suficientemente

Read More

Estamos tan cerca de esa época del año donde hay una cantidad abrumadora de anuncios, compras y multitudes abarrotando las tiendas departamentales. Como todos los años, quienes regalan buscarán lo último y mejor en juguetes y aparatos tecnológicos para los que están en su lista de regalos. Muchos de los artículos de tecnología más demandados de este año ­— desde monitores de acondicionamiento físico portátiles hasta teléfonos inteligentes, cámaras de acción y drones — son atractivos, no sólo para usted y para mí, sino también para los ciberdelincuentes. Afortunadamente estos regalos pueden

Read More

En 2010, un grupo de investigadores de seguridad de la Universidad de Cambridge, publicó un informe que detallaba un ataque teórico contra tarjetas de crédito y débito equipadas con tecnología de Chip y PIN. El ataque fue lo que llamamos un ataque de "Hombre Intermediario", donde un atacante intercepta un mensaje entre dos partes y lo reemplaza con uno suyo. Lo que hicieron los investigadores fue complicado. Según WIRED, el grupo tomó una tarjeta de crédito con Chip y PIN, modificándola con un chip personalizable, y la vinculó a un gran

Read More
POST TAGS: