La protección de alta calidad de Kaspersky Lab muestra que es insuperable en pruebas independientes.

Por quinto año consecutivo, Kaspersky Lab retuvo el primer puesto en las métricas de seguridad cibernética TOP3, basadas en pruebas independientes. Los productos de Kaspersky Lab superaron a los de todos los demás proveedores de seguridad en un amplio espectro de pruebas independientes efectuadas en 2017- obteniendo el primer lugar en 72 ocasiones de un total de 86 pruebas y análisis, y terminaron entre los tres primeros el 91% del de las veces.   De acuerdo con las mediciones TOP3, Kaspersky Lab sigue siendo el proveedor de seguridad más probado…

 
Lee mas

6 claves para entender el petro, la criptomoneda lanzada por el gobierno de Venezuela.

El petro nació este martes envuelto aún en muchas dudas. La criptomoneda emitida en Venezuela es, según el gobierno de Nicolás Maduro, la primera lanzada por un Estado, aunque países como Estonia y Dubái ya han manifestado que tienen también planes similares. En pleno furor de las criptomonedas, lideradas por el bitcoin, y en medio de una severa crisis económica, el gobierno socialista del presidente Nicolás Madurotomó una decisión novedosa y arriesgada que comenzó a funcionar oficialmente este martes con la fase de preventa. El gobierno recurre a él como fuente de financiación…

 
Lee mas

La receta para combatir las ciberamenazas lo tienen la IA y la automatización.

De acuerdo con un informe de Cisco, el 39% de las organizaciones se apoyan en automación, el 34% en machine learning y el 32% utilizan IA ampliamente para combatir el malware. El malware es cada vez más sofisticado. Los ciberdelincuentes han comenzado a utilizar servicios cloud y técnicas de cifrado como método para evitar su detección ocultando la actividad command-and-control. Así se desprende del Informe Anual de Ciberseguridad 2018 de Cisco, que desvela también la intención de los profesionales de Seguridad de apoyarse en mayor medida y reforzar la inversión…

 
Lee mas

“Nunca llegué a conocer a mis posibles jefes”: así funcionan los algoritmos que deciden si vas a ser contratado cuando buscas empleo.

Peter Lane tiene 21 años, se graduó el verano pasado en Historia por la Universidad de Cardiff, en Reino Unido, y le gustaría encontrar un trabajo en consultoría empresarial. Ya se postuló en 55 empleos y logró asegurarse 15 entrevistas, pero cree que la tecnología detrás del proceso le puso obstáculos en lugar de ayudarle. Las entrevistas no salieron como él esperaba. “Son todo entrevistas por video, ni siquiera llegué a conocer a mis empleadores potenciales”, le cuenta a la BBC. “No tuve forma de saber si les impresioné con…

 
Lee mas

La ciberseguridad, el talón de Aquiles de las empresas.

El 89% de los directivos considera que las medidas de ciberseguridad implementadas no cumplen totalmente las necesidades de su compañía. Pese a que las grandes compañías son cada vez más conscientes del riesgo que supone la creciente sofisticación de los ciberataques, el 89% de los directivos encuestados en el estudio Global Information Security Survey (GISS) de EY señala que las medidas de ciberseguridad implementadas por sus compañías no son capaces de responder totalmente a las necesidades del negocio. Para la elaboración de este informe, la Firma ha sondeado a  1.200 ejecutivos de compañías…

 
Lee mas

¿Cómo funciona el reloj al que apuesta el fundador de Amazon, Jeff Bezos, para medir el paso del tiempo durante 10.000 años?

Un reloj diseñado para funcionar durante diez milenios sin intervención humana. “El reloj de 10.000 años” es un proyecto de la Fundación Long Now con base en San Francisco, Estados Unidos, que respalda y construye el fundador de Amazon, Jeff Bezos. El empresario invirtió US$42 millones en el reloj, lo que lo convierte en el mayor patrocinador financiero de la iniciativa. Según la fundación, se pensó en 10.000 años porque esa es la edad de la civilización, por lo cual un reloj “mediría un futuro de civilización igual a su pasado”. La idea…

 
Lee mas

La IA no impactará en el mercado laboral hasta 2030.

Según el informe ‘Will robots steal our Jobs?, elaborado por PwC, la Inteligencia Artificial no impactará significativamente en el mercado de trabajo español hasta más allá del año 2030. Las repercusiones de la Inteligencia Artificial serán muy livianas a principios de la década de 2020, en la que solo un 3% de los empleos podrían estar en riesgo por la automatización. Un porcentaje que aumentará hasta el 21% a mediados de los 20s y hasta el 34% a partir de 2030. Estas son algunas de las conclusiones que se derivan del estudio ‘Will…

 
Lee mas

Los riegos de almacenar datos en la nube de Amazon, a qué empresas ha afectado y cómo proteger los archivos.

El negocio de almacenar datos en internet es cada vez más lucrativo para los gigantes de la web. De hecho, fue una de las mayores inversiones de Amazon en el último año. Sin embargo, varios expertos en seguridad consideran que Amazon Web Services (AWS) tiene demasiadas fallas. Una investigación de la BBC encontró hasta 50 “advertencias amistosas” en los servidores de la empresa por parte de analistas hacia los usuarios de ese servicio. Algunos de los clientes son grandes empresas (mayoritariamente estadounidenses) como Tesla, FedEx, Verizon, Unilever, Kellogg’s, Netflix, Airbnb o…

 
Lee mas

Las empresas demandan más madurez en AI y menos fragmentación.

El número de falsos positivos aún es alto. El 25% utilizan entre 11 y 20 proveedores diferentes, lo que aumenta la vulnerabilidad. Es una especie de ley de Murphy sin base científica: en la medida que las empresas incorporan tecnologías disruptivas y beneficiosas a sus negocios los ciberdelincuentes utilizan cada vez técnicas más sofisticadas para llevar a cabo sus fechorías. Según el último Informe de Ciberseguridad elaborado por Cisco ‘los malos’ ya utilizan servicios cloud y técnicas de cifrado para llevar a cabo su actividad al tiempo que aumentan la dificultad para…

 
Lee mas

El 90% de Smart TV con Android son vulnerables.

Es un dato que recoge la compañía de seguridad ESET, resaltando el hecho de que los hogares cada vez cuentan con más dispositivos conectados y más allá de los beneficios que aportan, hay que ser conscientes de que estos aparatos manejan datos demasiado importantes. Los dispositivos conectados cada vez están más presente en los hogares y en el día a día de los usuarios y aunque es un hecho la cantidad de beneficios que aportan, hay que ser conscientes de que estos aparatos manejan datos muy importantes por lo que es…

 
Lee mas

¿Puede ser delito «insertar» un tuit?

Un juez de Nueva York establece que «insertar» un mensaje de la red Twitter que contenga contenido protegido por derechos de propiedad intelectual equivale a saltarse igualmente la ley. Desde la proliferación de las redes sociales se ha exhibido una muestra de cómo ideas originales se apropian sin arrepentimiento y de cómo hay quien recurre a unas dudas triquiñuelas para hacerse con el contenido protegido por derechos de propiedad intelectual. En los últimos años, se ha metido la cuchara para atiborrar al personal de curiosidades y episodios anecdóticos surgidos en estos…

 
Lee mas

T-Systems se une a Alastria para desarrollar negocios basados en Blockchain.

T-Systems quiere participar en la mejora de la seguridad digital en la protección de datos, en la gestión de la información y en el desarrollo de nuevos modelos de negocio. T-Systems Iberia se ha integrado en la Red Alastria, el primer consorcio multisectorial regulado y promovido por todos sus asociados para el establecimiento de una infraestructura Blockchain semipública, una de las tecnologías más disruptivas en la evolución de la red. De esta manera, más de 150 organizaciones se han unido para desplegar una red semipública permisionada que cumpla con la regulación, con el objetivo…

 
Lee mas

Cómo simular ubicaciones falsas en tu teléfono móvil para que Facebook y otras apps no sepan dónde estás.

Facebook es como una especie de espía acosador: se preocupa por saber dónde estás en cada momento, te sigue a todas partes y no se molesta en ocultarlo. Basta con viajar para comprobarlo. “¡Bienvenido! Mira en qué lugares de esta ciudad estuvieron tus amigos” o “estás muy cerca de cinco restaurantes muy bien valorados”, son algunos de los mensajes que recibes normalmente cuando llegas a un lugar nuevo. Y eso ocurre a veces sin el consentimiento directo de los usuarios… o sin que éstos sepan cómo obtuvo la información. Así…

 
Lee mas

Google Pay quiere ser tu nuevo «monedero»: así funciona el pago a través del móvil.

La compañía ha integrado Android Pay en su nueva plataforma, que aspira a ser punto de encuentro de todas las tarjetas del usuario para hacer transacciones tanto a través de su smartphone como en Chrome o Google Assistant. Dos años tardaba Android Pay en llegar a España y, apenas seis meses después, ya ha «mutado» en Google Pay. La aplicación, que permitía hacer pagos a través de tarjetas bancariaspreviamente guardadas en una herramienta instalada en el móvil, planea extenderse a todas las plataformas de Google, desde la cuenta en el navegador Chrome al Google Assistant, así como ampliar…

 
Lee mas

Steven Seagal, embajador mundial de la sospechosa criptomoneda «Bitcoiin»

«Como budista, maestro Zen y sanador, Steven vive según los principios de que el desarrollo del ser físico es esencial para proteger al hombre espiritual. Estos son precisamente los objetivos del Bitcoiin2Gen que quiere elevar a la comunidad al proporcionarle un sistema de pago P2P descentralizado», afirman en la página web de la compañía. Subirse al tren de las criptomonedas se ha vuelto un viaje muy tentador para muchos. Su alta rentabilidad de los últimos tiempos, unida a los grandes titulares generados por esta nueva forma de pago que se debate entre los que lo ensalzan como…

 
Lee mas

El código abierto impulsa el mercado de Big Data.

Por Álvaro Palencia, responsable comercial de Talend para Iberia. Cuando se trata de soluciones para el sector de Big Data, hay una clara división entre los enfoques de los sistemas de herencia y de próxima generación en cuanto el desarrollo de software. Los proveedores de sistemas heredados en este espacio generalmente tienen sus propios equipos de desarrollo interno, dedicados a desarrollar software exclusivo y personalizado. Es un enfoque que ha funcionado bien a lo largo de los años. Sin embargo, el mercado de Big Data siempre se ha movido a la velocidad…

 
Lee mas