Se trata de una infraestructura global de confianza que cerciora que las personas que intervienen en las transacciones son realmente quienes dicen ser.
El día de la Protección de Datos llega en plena carrera de las compañías por actualizar sus estrategias para adaptarse a la normativa más estricta hasta la fecha, que entrará en vigor en 2018.
El grupo de investigación e inteligencia frente a amenazas de la firma detecta cada día alrededor de un millón y medio de malware y bloquea 19.700 millones de amenazas.
Los ataques móviles en 2016 han llegado a ser un peligro tan alto que la empresa de seguridad Trend Micro llegó a bloquear 65 millones de amenazas. En total, analizó 19,2 millones de aplicaciones maliciosas en Android, frente a las 10,7 recogidas en 2015.
En particular, el 2016 trajo al panorama móvil amenazas de mayor diversidad, escala y alcance. Más...
Identifica los peligros para los programas y activos empresariales. Además, permite llevar a cabo acciones para evitar posibles 'exploits' que puedan afectar a los procesos.
Las herramientas de analítica de 'big data' están en primera línea de defensa para construir modelos que ayuden predecir el comportamiento y los patrones de actuación de los cibercriminales.
Los Centros de Operaciones de Seguridad no contemplan principios básicos, dejando al 82% de las organizaciones vulnerables y por debajo de sus niveles de madurez, según un informe realizado por la compañía.
Se trata de la primera certificación de datos de la industria basada en cadena de bloques y tecnología de firma electrónica; la solución de copia de seguridad personal más rápida y completa.
El ejecutivo, que procede del área de ciberseguridad de la Agencia de Seguridad Nacional de Estados Unidos (NSA), impulsará la seguridad de las infraestructuras críticas y las iniciativas gubernamentales y p...
Según un estudio realizado por Sophos, el `phishing´ continúa siendo percibido por los consumidores como una amenaza baja, a pesar de ser el método de ataque número uno utilizado para obtener acceso a la inf...
Según datos de la encuesta anual de BMC y Forbes Insights, la transformación digital está obligando a los directivos a realizar importantes cambios en las estrategias de ciberseguridad.
El actual presidente de Estados Unidos promete reclutar al personal tecnológico más importante del país para realizar el informe "defensa contra hackers" en un plazo de 90 días desde su toma de posesión.
El texto ha sido elaborado por una empresa privada británica, propiedad de un exespía de Reino Unido que trabajó en Rusia en los años 90 y al que el espionaje estadounidense le da la máxima credibilidad, seg...
El nuevo router WiFi de alto rendimiento de Norton, diseñado para proteger las redes domésticas y los dispositivos IoT, irá acompañado de una suscripción al galardonado Norton Security.
Los investigadores de Check Point han identificado y solucionado importantes defectos en el más popular de los lenguajes de programación utilizados en la actualidad.
Las medidas incluyen sanciones a las dos principales agencias rusas de inteligencia, a cuatro oficiales de inteligencia militar y la expulsión del país de 35 diplomáticos. Por su parte, el presidente electo,...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.