Cómo el big data ayuda a capturar a los criminales

Las técnicas del big data se utilizan para solucionar numerosos problemas: para curar enfermedades raras, capturar a cazadores furtivos en la India o saber cuál es la mejor época para podar los árboles en Nueva York. Las aseguradoras usan el big data para facilitar un precio más acertado; los bancos, las industrias y las cadenas […]

El CEO de RSA invita a abandonar los enfoques obsoletos en seguridad informática

Amit Yoran ofrece cinco consejos para neutralizar las ciberamenazas. Propone un nuevo enfoque basado en una visibilidad real y una inteligencia adecuada. Diario TI 05/05/15 10:01:19 En la Conferencia anual de RSA, la división de Seguridad deEMC (NYSE: EMC)- celebrada recientemente en San Francisco, el presidente de la compañía, Amit Yoran, centró su discurso inaugural […]

¿Cómo protegerte de vulnerabilidades en software libre?

A lo largo de este año, hemos sido testigos de vulnerabilidades identificadas en herramientas desoftware libre y protocolos de comunicación ampliamente utilizados, lo que representa un importante riesgo de seguridad. Heartbleed, Shellshock y Poodle fueron las más resonantes, con efectos a gran escala y mucha repercusión. Pero, ¿qué medidas de seguridad se pueden implementar para […]

Cómo hacer borrado seguro con SHRED en Linux

Muchas veces eliminamos archivos o particiones en un disco y creemos que una vez que vaciamos la papelera de reciclaje, ya perdimos para siempre esos archivos. Pero, ¿sabemos qué es lo que pasa realmente cuando borramos un archivo? La realidad es que con solo vaciar la papelera no alcanza. La información que vamos guardando en […]

*