Archivo de tendencias

La información más reciente sobre amenazas y tendencias de seguridad

Protección de los perímetros de red en expansión

En este monográfico explicamos cómo protegen la red, los datos y las estaciones de trabajo las soluciones de UTM, independiente de cómo o desde dónde se conecten los usuarios.

Gráfico informativo: Evolución de la seguridad de las redes (Inglés)

Descubra cómo han evolucionado las amenazas y las tecnologías de seguridad con el paso del tiempo, desde los primeros cortafuegos a las soluciones de UTM actuales.

8 tendencias de la seguridad para redes

Manténgase al día sobre las últimas tendencias tecnológicas que afectan a la protección de las redes.

8 amenazas con las que no podrá su antivirus: razones para la protección de las estaciones

En este informe se describen ocho amenazas habituales que los antivirus tradicionales por sí solos no pueden bloquear y las soluciones de seguridad para estaciones más eficaces con las que proteger su empresa.

Parches más seguros en 3 pasos muy sencillos

En este monográfico, le ofrecemos tres recomendaciones para evaluar los parches que le pueden ayudar a mejorar la seguridad y el cumplimiento de las normativas.

4 reglas para una protección completa en Internet

En este monográfico analizamos las amenazas web actuales más importantes y cuatro reglas para conseguir una protección web completa, y las tecnologías necesarias para protegerse fácilmente.

Guía para la adquisición de soluciones para estaciones de trabajo

En esta guía encontrará resultados de pruebas e investigaciones independientes que le ayudarán a determinar los requisitos de la solución de protección para estaciones de trabajo ideal para su empresa y el proveedor que mejor se ajusta a sus necesidades.

Protección de datos: en qué consiste y cómo se consigue

Cinco recursos muy útiles para la ejecución de estrategias de protección de datos.

Informe de amenazas de seguridad: primer semestre de 2011

Ya no existen dispositivos "seguros". Ni siquiera los dispositivos móviles lo son. Reconozca y bloquee las amenazas antes de que causen ningún daño.

Kit de herramientas de seguridad para dispositivos móviles

Kit repleto de herramientas muy útiles que le ayudarán a proteger los datos y la red si utiliza tabletas y teléfonos inteligentes.

7 consejos para proteger a los empleados que se desplazan  

Descubra cómo mejorar la seguridad de los dispositivos móviles para proteger los datos de su empresa.  

El estado de la seguridad de la información: protección contra nuevos riesgos y cumplimiento de normativas

Descubra cómo y por qué se producen fugas de datos, y qué puede hacer para evitarlas.

Estrategias de seguridad para las plataformas virtuales actuales

En este boletín de tendencias de seguridad informática, con investigaciones extra de Gartner, estudiamos cómo proteger la seguridad y el rendimiento de los entornos virtuales.

Cómo protegerse contra los ataques maliciosos de JavaScript

Descubra los peligros y las estrategias de seguridad para protegerse.

Virtualización segura.

La virtualización le ayuda a ahorrar dinero. Con el uso de plataformas virtuales, necesitará adquirir y administrar menos hardware, ahorrará energía y tardará menos en conseguir que todos los equipos cumplan los estándares de la empresa.

Informe de amenazas de seguridad: 2011

El 2010 pasará a la historia como el año en el que la adopción generalizada de los medios sociales y el uso de dispositivos móviles novedosos cambiaron por completo nuestra forma de interactuar con la tecnología y con otros usuarios.

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Descubra cómo consiguen beneficios los cibercriminales con el uso de código JavaScript malicioso y cómo puede afectar a su empresa.

Proteger la información de identificación personal es más fácil de lo que piensa

Aunque los robos de información personal son habituales, no hay por qué arriesgarse, e informarse mejor sobre este tipo de datos es el primer paso para protegerlos.

Sophos se sitúa en el cuadrante de líderes en protección de datos móviles

Para proteger la privacidad de los datos y cumplir los requisitos de auditoría, son necesarios procedimientos y sistemas para la protección de los datos móviles. Por eso, todas las empresas deben contar con este tipo de protección en sus planes de operaciones informáticas. El cuadrante mágico de Gartner para 2010 sobre protección de datos móvilesevalúa la integridad de la visión y la capacidad de ejecución de las empresas en el competitivo mercado de la protección de los datos móviles.

Kit de herramientas para el cumplimiento del estándar PCI

Este kit de herramientas en línea contiene los recursos necesarios para proteger tanto la red como los datos y cumplir las normativas.

¿Está lista su empresa para la normativa sobre protección de la información 201 CMR 17.00 del estado de Massachusetts?

Esta ley exige que las empresas implementen planes de protección de los datos que incluyan funciones de cifrado. Asegúrese de que su empresa la cumple.

Informe de amenazas de seguridad: primer semestre de 2010

Todos los días aparecen nuevas amenazas y las actividades cibercriminales son más numerosas que nunca. Infórmese sobre los ataques más recientes y cómo mantenerlos a raya.

Todo lo que necesita saber sobre la vulnerabilidad del acceso directo de Windows

Descubra en qué consiste la vulnerabilidad de los iconos de acceso directo de Windows CPLINK y cómo protegerse.

Ocho amenazas con las que no podrá su antivirus: ¿por qué necesita seguridad en las estaciones de trabajo?

En este informe, se describen ocho amenazas habituales que los antivirus tradicionales por si solos no pueden bloquear, además de cómo proteger su empresa mediante soluciones de seguridad para las estaciones.

Protección de los datos personales de los alumnos de educación primaria y secundaria

Prácticamente todas las instituciones de enseñanza recogen, utilizan y almacenan información de identificación personal sobre los alumnos. En este informe, se analizan los retos a los que se enfrentan los centros educativos y los métodos que existen para proteger estos datos tan delicados.

Redes sociales en las empresas: grandes oportunidades y graves riesgos para la seguridad

En este informe, se analizan los efectos y la evolución de las redes sociales en las empresas, y los métodos a su alcance para sacar el máximo partido de estos medios sin correr riesgos que pueden resultar muy graves.

Kit de herramientas de seguridad para colegios e institutos

Este kit de herramientas en línea contiene los recursos necesarios para proteger tanto la red como a los alumnos y empleados que naveguen por Internet.

10 mitos sobre la navegación segura por Internet

¿Está seguro de que sabe cómo protegerse mientras navega por Internet? A veces, puede parecernos que tomamos todas las medidas necesarias pero, cuando aparece una nueva página infectada cada pocos segundos, es casi imposible seguir el ritmo.

Proteja su centro de datos virtual

Esta guía práctica le ofrece las 10 pautas más recomendadas para proteger los servidores virtuales de los centros de datos.

Cómo impedir la entrada de antivirus falsos en las redes

Este monográfico ofrece información sobre la procedencia y los métodos de distribución de los antivirus falsos, las consecuencias de estas infecciones para los sistemas y cómo evitar que las redes y los usuarios se vean afectados por esta amenaza continua.

Principales 5 recomendaciones para protegerse contra las amenazas

Hoy en día, las empresas se enfrentan a una infinidad de amenazas que abarcan desde programas maliciosos a fugas de datos accidentales. Las estaciones de los usuarios son el principal objetivo de los ataques y, si no se protegen de forma adecuada, pueden servir como puerta de entrada al resto de la red. Las siguientes prácticas recomendadas ofrecen consejos sobre cómo proteger las estaciones y la red contra un número de amenazas cada vez mayor.

Guía de implementación de la protección contra amenazas para estaciones de Sophos

Descubra la configuración de Sophos Endpoint Security and Control más adecuada para su empresa.

Control del uso de Internet: no deje que los usuarios burlen las medidas de seguridad mediante el uso de servidores proxy anónimos

En este monográfico, se analizan los riesgos de que los usuarios burlen los filtros de Internet y las tecnologías que las empresas pueden utilizar para evitarlo.

Guía para la adquisición de soluciones de seguridad para Internet

Descubra cómo implementar una solución completa de control y seguridad para Internet.

Cinco consejos para reducir los riesgos provocados por las amenazas web actuales

Para protegerse de forma integral contra las amenazas web actuales, es fundamental educar y concienciar a los usuarios, utilizar medidas de prevención e implementar una solución de seguridad moderna. En esta guía, se tratan algunas medidas preventivas esenciales que deben implantarse para reducir los riesgos y sacar la máxima ventaja a las amenazas.

Requisitos de seguridad informática para los profesionales del sector sanitario

En este boletín de tendencias de seguridad informática, presentamos un artículo de Gartner Research sobre cómo cumplir las normativas para centros sanitarios a la vez que se fomenta el negocio.

Cómo implementar una estrategia de prevención de fugas de datos

Descubra cómo desarrollar e implementar una estrategia práctica para la prevención de fugas de datos, y cómo evitarlas de forma integral con las soluciones de Sophos.

Mejore la seguridad en Windows 7

Descubra las nuevas funciones esenciales de seguridad, cómo mejorar la seguridad de Windows 7 y cómo prepararse para realizar una migración segura.

Las críticas independientes sitúan a Sophos por delante de McAfee, Symantec y Trend

En una comparativa de productos realizada recientemente por Cascadia Labs, el software de seguridad para estaciones de Sophos obtiene una puntuación de 4 sobre 5 puntos y supera a los productos de Symantec, McAfee y Trend Micro.

Protección de la información de identificación personal

Este monográfico examina los retos a los que se enfrentan las empresas y los pasos que pueden seguir para protegerse a sí mismas y a sus clientes contra filtraciones de datos, y garantizar la seguridad de esta información tan delicada.

Estrategias innovadoras para la protección de los datos en las empresas

En este boletín de tendencias de seguridad informática, presentamos un artículo de Gartner Research sobre cómo proteger los datos en todos los puntos sin afectar a la productividad de la empresa.

Siete prácticas recomendadas para la implementación de Windows 7

Si tiene intención de distribuir Windows 7 de Microsoft en los equipos, ha llegado el momento de que revise las prácticas recomendadas para la protección de los datos y las estaciones. Con estos 7 pasos, conseguirá realizar la migración sin problemas y de forma segura.

Control y cumplimiento del estándar PCI

Todos los vendedores o empresas que admiten pagos con tarjetas, o recogen, procesan o almacenan información de este tipo de transacciones deben cumplir el Estándar de Seguridad de Datos PCI (Industria de Tarjetas de Pago). Descubra cómo puede ayudarle Sophos a cumplir estos requisitos de seguridad.

Informe de amenazas de seguridad: 2010

SophosLabs recibió 50 000 nuevas muestras diarias de programas maliciosos en 2009. Los ataques de malware son cada vez más amplios y evasivos. Descubra las tendencias de las amenazas de seguridad en 2009 y cómo protegerse en 2010.

Comparación de dispositivos móviles iPhone y BlackBerry

Aunque los dispositivos BlackBerry suelen ser la elección preferida de las empresas preocupadas por la seguridad, los teléfonos iPhone cuentan con su propio arsenal de funciones de seguridad. Ambos dispositivos pueden servir como herramienta de trabajo segura si se configuran y utilizan correctamente.

¿Cumple su empresa las normativas HIPAA?

El Departamento de Sanidad y Servicios Sociales de los Estados Unidos (HHS, por sus siglas en inglés) ha publicado nuevas normativas sobre las notificaciones de fugas de datos que refuerzan la ley e imponen sanciones más duras. ¿Está preparado para hacerles frente?

Todo lo que necesita saber sobre la operación Aurora

Infórmese sobre la operación Aurora, el ataque de programas maliciosos dirigidos específicamente a 30 multinacionales (incluidas Google y Adobe) que aprovechó un defecto de día cero de Internet Explorer.

Facebook y los problemas para la privacidad

Facebook tiene más de 350 millones de usuarios activos y se calcula que cada día unas 700 000 personas se inscriben en este sitio web de relaciones sociales. Pero, ¿hasta qué punto los usuarios de Facebook tienen en cuenta su privacidad en Internet?

Estado del cumplimiento de las normativas sobre protección de datos y privacidad

Las normativas sobre protección de datos y privacidad aumentan constantemente y las empresas tienen dudas. Estas nuevas normativas, ¿facilitan o entorpecen la protección de la información confidencial y delicada? Ante la presión de estas normas, ¿cómo se puede seguir siendo competitivo en los mercados internacionales? El estudio sobre el estado del cumplimiento de las normativas sobre protección de datos y privacidad, realizado por el Instituto Ponemon y patrocinado por Sophos, responde a estas y otras preguntas, y analiza las medidas que las empresas pueden tomar para cumplir las normativas y fomentar los ingresos.

No todas las soluciones para la detección de malware se crean igual

En la actualidad, Internet es el principal medio responsable de la infección de usuarios con programas maliciosos. Sophos detecta una nueva página web infectada cada pocos segundos. En este monográfico, se explican los términos que debe conocer y los pasos a seguir para protegerse.

Cómo proteger de forma sencilla su información confidencial

La libertad de movimiento cada vez mayor de los trabajadores dificulta las tareas de protección de los datos más que nunca. En este monográfico, se analizan las áreas que deben cubrir las estrategias de protección para resultar eficaces.

Resolución de cuatro desafíos de seguridad principales de Microsoft SharePoint

SharePoint está expuesto a diferentes amenazas, tanto nuevas como conocidas. En este informe, analizamos las ventajas y los riesgos, y las prácticas recomendadas para proteger los activos digitales de las empresas.

Protección de alto rendimiento en el perímetro de la red: descripción, razones y métodos

La combinación de las tecnologías de detección de programas maliciosos simplificadas y filtrado de direcciones web puede proporcionar una protección activa excelente sin sobrecargar el hardware ni a los administradores. Descubra las complejas amenazas a las que se enfrenta el hardware utilizado en los perímetros de las redes y cómo combatirlas.

Seguridad en Windows 7: ¿un gran paso hacia delante o más de lo mismo?

Las mejoras de la seguridad de Windows 7 han generado una enorme polémica. En este monográfico, se analizan los cambios y las adiciones más significativas, y lo que significan para los usuarios y los administradores.

Sophos se sitúa en el cuadrante de líderes en protección de datos móviles

Para proteger la privacidad de los datos, y cumplir las normativas y los requisitos de auditoría, son necesarios procedimientos y sistemas que protejan los datos móviles. Por eso, todas las empresas deben contar con este tipo de protección en sus planes de operaciones informáticas. El cuadrante mágico de Gartner de 2009 sobre protección de datos móviles evalúa la integridad de la visión y la capacidad de ejecución de los proveedores de seguridad, y señala a los líderes del competitivo mercado de la protección de datos móviles.

Informe de amenazas de seguridad de Sophos: julio de 2009 (actualización)

En 2009, los programas maliciosos demostraron que los ataques siguen aumentando. Aunque los ataques a través de Internet superan a los realizados a través del correo electrónico, los cibercriminales están empezando a explorar las posibilidades de la Web 2.0, las redes sociales, y programas y herramientas alternativos. En este informe, se analizan las tendencias de los programas maliciosos observadas durante la primera mitad de 2009 y los métodos que pueden utilizar las empresas para defenderse.

Novedades y diferencias de Windows 7

El nuevo sistema operativo de Microsoft, Windows 7, está a punto de salir al mercado pero, ¿qué funciones de seguridad ofrece? Consulte esta guía para saber qué puede esperar de Windows 7.

Principales 10 prácticas recomendadas para la protección de las campañas publicitarias electrónicas

La dedicación y el esfuerzo puestos en las campañas publicitarias pueden irse al traste en cuestión de minutos como consecuencia de vulnerabilidades imprevistas en los micrositios. No permita que el nombre de su empresa (o el suyo propio) se vean empañados por un ataque que podría haber evitado. Con estos 10 consejos rápidos, podrá estar seguro de que sus campañas publicitarias no corren ningún peligro, ni interno ni externo.

Sophos se sitúa como líder en el cuadrante mágico de Gartner para 2009

El cuadrante mágico de Gartner de plataformas de protección para estaciones evalúa la capacidad de ejecución y la visión global de las empresas.

Informe de amenazas de seguridad de Sophos: enero de 2009

El informe de amenazas de seguridad de Sophos de 2009 analiza el panorama de amenazas del pasado año y pronostica las tendencias de la ciberdelincuencia para 2009.

Tendencias de las amenazas de programas maliciosos: informe de amenazas de seguridad de Sophos de 2008

La ciberdelincuencia evoluciona a medida que las bandas organizadas desarrollan nuevas tácticas para intentar robar información y recursos con fines económicos. Analizamos el período transcurrido del año y realizamos predicciones sobre cómo se desarrollarán los virus, los programas espía, el correo no deseado y otras amenazas de seguridad en 2008.

Sophos se sitúa en el área de líderes del cuadrante mágico de plataformas de protección para estaciones de 2007

El nuevo cuadrante mágico de Gartner de plataformas de protección para estaciones sitúa a Sophos en el área de líderes. Sophos es el primer fabricante que irrumpe en el cuadrante de líderes desde que Gartner creó el primer cuadrante mágico de antivirus para empresas en 2002.

Sophos supera a IronPort y Clearswift en las críticas de dispositivos de correo electrónico

Sophos "sacó más nota" que IronPort y Clearswift por la facilidad de instalación y uso, y por bloquear más spam que cualquier otro. Así, los dispositivos de correo electrónico de Sophos se convirtieron en los campeones absolutos de esta competición cara a cara.

Control del acceso a la red: ¿cumplen sus ordenadores con las políticas?

Los diferentes ámbitos de la red exigen diferentes soluciones, pero las tres reglas de oro de NAC siguen cumpliéndose: evaluar, solucionar, imponer. Descubra qué estrategias de NAC debe adoptar para protegerse contra los riesgos que suponen los ordenadores invitados, no administrados e infractores.

Prevención de fugas de datos

El correo electrónico es una herramienta de comunicación vital, pero también supone un gran riesgo para los datos confidenciales y causa daños millonarios. Más información sobre la prevención de fugas de datos.

¿Qué antivirus necesita su empresa?

La crítica independiente de Cascadia Labs califica a Sophos Computer Security SBE como el mejor producto de seguridad informática para pymes, por delante de productos similares de Symantec y McAfee.

Tendencias de las amenazas de programas maliciosos

Las amenazas de Internet siguieron siendo el principal peligro durante 2007 y, en esta actualización del informe de amenazas, revisamos lo que va de año y pronosticamos las tendencias de los problemas de seguridad y los programas maliciosos para los próximos meses.

Facebook: Sophos investiga los problemas para la privacidad y la productividad

Sophos descubre que el 41 % de los usuarios de Facebook comparten fácilmente sus datos personales con cualquiera. Los timadores pueden utilizar la información adquirida en redes sociales como Facebook para cometer delitos contra personas o empresas.

¿Por qué no se cambia a Sophos? Es más fácil de lo que piensa

Descubra la verdad sobre lo fácil que es dar el salto a Sophos y los cinco mitos más habituales sobre los cambios de protección antivirus.

Amenazas de día cero: protección contra el enemigo desconocido

La vulnerabilidad de los sistemas frente a ataques de amenazas nuevas y desconocidas, y la protección de la red contra programas espía y otros programas maliciosos son dos retos constantes. Descubra cómo detener variedades nuevas de programas maliciosos con la protección HIPS adecuada antes de que se ejecuten.

Dispositivos administrados: dispositivos de seguridad que rinden más

Ahorre tiempo y esfuerzo, proteja el sistema y controle las puertas de enlace de correo e Internet con un dispositivo administrado. Descubra cómo puede reducir la carga administrativa con una solución administrada completa que incluye monitorización remota y soporte activo del proveedor.

Suplantación de identidades y otras amenazas

Los estafadores no buscan solo información bancaria y los robos de información pueden minar seriamente la reputación de las empresas en Internet. Ante el aumento de los números de teléfono y fax falsificados, los sitios web ficticios ya no son el único problema. ¿Está protegido contra los peligros más recientes del fraude por Internet?

Redes libres de programas espía

Los programas espía están diseñados para robar secretos empresariales y datos confidenciales. Con solo visitar un sitio web, es posible provocar la descarga de aplicaciones ocultas. Ante la creciente amenaza de robos de datos a empresas, Sophos recomienda tres puntos de protección para mantener la red libre de programas espía.

Protección de dispositivos móviles

El aumento del uso de dispositivos móviles está agravando los riesgos para la reputación, las comunicaciones y la continuidad de las empresas. Descubra cómo se infectan los dispositivos móviles y cómo gestionar las amenazas con Sophos Endpoint Security and Data Protection para dispositivos móviles.

Control del acceso de la red

Al implementar el control del acceso a la red (NAC), se reducen los riesgos de que la red de su empresa se vea afectada por ordenadores portátiles, conexiones ocasionales, ordenadores que incumplan las políticas de seguridad o sistemas ya infectados. Descubra cómo controlar quién y qué entra en la red con el software de Sophos.

Proteja el perímetro de su empresa

La falta de control sobre las políticas de correo electrónico y navegación por Internet, y el incumplimiento de las normativas pueden exponer la red a diferentes riesgos, como las fugas de datos confidenciales, la reducción de la productividad o acciones legales. Descubra cómo protegerse contra la naturaleza cambiante de las amenazas de correo electrónico e Internet.

Windows Vista: ¿es realmente seguro?

¿Están las nuevas funciones de seguridad de Microsoft Vista a la altura de las expectativas de Microsoft de eliminar las vulnerabilidades de los sistemas operativos anteriores? Conozca las críticas procedentes de ciertos fabricantes de seguridad y nuestra opinión sobre Windows Vista.

Spam: publicidad, robos de identidades y programas maliciosos

Grandes cantidades de spam intentan penetrar en las puertas de enlace de las empresas a diario, en muchos casos, con programas que roban contraseñas e información confidencial. Descubra el reto de contar con una protección eficaz, ante los continuos cambios realizados por los cibercriminales para evitar los filtros.

download Descargue nuestra herramienta gratuita para la eliminación de virus
Encuentre las amenazas no detectadas por su antivirus