Últimas noticias de Informática

Softonic inicia su transformación digital asociándose con la suite de IA LinkSquares para optimizar sus procesos legales

Esta alianza va en línea con la estrategia de Softonic de incorporar la IA en sus operaciones para lograr mayor eficiencia y escalabilidad

Redkom: "el 48% de las PYMES a nivel mundial descuidan su seguridad de la información"

La conocida como "seguridad en el entorno tecnológico" ha experimentado transformaciones significativas en los últimos dos años, particularmente con la adopción generalizada del teletrabajo por parte de las empresas. En la actualidad, surge la incertidumbre sobre la capacidad de las empresas para adaptarse a los cambios tecnológicos, especialmente en lo que respecta a la seguridad de la información

img
Eviden anuncia su solución insignia de ciberseguridad "AIsaac Cyber Mesh"

Eviden, negocio del grupo Atos líder en digital, cloud, big data y seguridad, anuncia que su nueva solución insignia, AIsaac Cyber Mesh, una plataforma de detección y respuesta de ciberseguridad de nueva generación, reforzada por Amazon Web Services (AWS) Security Lake e impulsada por tecnologías de IA generativa, ya está disponible. Las demostraciones y pruebas de valor (POV) ya están disponibles bajo petición

img
TerraMaster lanza TerraSync que convierte TNAS en servidor de nube privado para sincronizar archivos

TerraMaster, una marca profesional dedicada a ofrecer productos de almacenamiento innovadores para hogares y empresas, acaba de presentar TerraSync: una solución de copia de seguridad que se ejecuta en TNAS y funciona con TerraSync Client. Con la aplicación TerraSync, cualquier usuario puede convertir su sistema TNAS en un servidor privado en la nube privado para sincronizar archivos entre múltiples dispositivos

img
V-Valley distribuirá la solución Destinux™ de Consultia Business Travel para digitalizar la gestión de los viajes y gastos de empresa en España y Portugal

Con esta firma, Consultia Business Travel abre la comercialización de Destinux™ a través del canal de V-Valley para llegar a más empresas en el mercado ibérico

img
Cómo la Inteligencia Artificial, el Big Data y la Ciberseguridad desempeñan un papel clave para el usuario en Navidad según IMMUNE Technology Institute

A pesar de que los asistentes virtuales y algoritmos de recomendación simplifican la planificación de eventos y la búsqueda de regalos, también plantean desafíos en términos de experiencia y privacidad. Reforzar las contraseñas, evitar hacer clic en enlaces desconocidos y verificar las ofertas que se reciben a través del correo electrónico son algunas recomendaciones para prevenir ciberataques estas fiestas

Ciberestafas Wonka: el billete dorado que los usuarios no quieren encontrar

Puede que los fans de ‘Wonka’ encuentren estos días en Internet unos tickets no muy dulces que les llegarán de manera inesperada y que no deberían abrir. Los expertos de Kaspersky han descubierto que los ciberdelincuentes aprovechan la popularidad y expectación que se ha generado en torno al estreno de esta película para distribuir estafas de phishing online. A cambio de falsas delicias que nunca recibirán, los cinéfilos desprevenidos entregan datos personales y dinero

img
S2 Grupo: "hay que implementar la ciberseguridad en los coches conectados desde la primera fase de su diseño"

Según el último informe de S2 Grupo sobre coches conectados, todavía no existen vehículos con un nivel de ciberseguridad "fiable", porque aún no hay sistema que esté implementado dentro de estos con la capacidad de mitigar incidentes de ciberseguridad. Esto supone un problema en el estado de la ciberseguridad en el vehículo eléctrico y conectado, que requiere del diseño de soluciones específicas para la monitorización de la ciberseguridad de los vehículos eléctricos conectados

img
El malware más buscado de noviembre: una nueva campaña de AsyncRAT, y FakeUpdates vuelve al Top Ten tras un breve paréntesis

Los investigadores han informado de una nueva campaña de AsyncRAT en la que se utilizan archivos HTML maliciosos para propagar el sigiloso malware. Por su parte, el programa de descargas FakeUpdates ha saltado directamente al segundo puesto tras una breve pausa en la lista de los diez primeros

Ewent apuesta por el USB-C

A medida que se llega al año 2024, se está presenciando una evolución significativa en el mundo de la tecnología: la consolidación del puerto USB-C como el estándar universal para la conectividad de dispositivos

img