BITAG, un grupo asesor de Internet da varias claves a los fabricantes de dispositivos para atender a un problema que se hará más grande con lo progresiva multiplicación de aparatos conectados.
La gran mayoría de las compañías que combatieron los ataques de ransomware fueron capaces de detenerlos, ya sea evitando que el malware llegase a sus archivos, o restaurando los archivos de copias de seguridad, según una encuesta realizada por Vanson Bourne y en la que han sido preguntados 500 encargados de seguridad de distintas organizaciones.
De ellos, el 48%...
En el transcurso del webinar "Reglamento General de Protección de Datos: seguridad y cumplimiento", dos expertos en seguridad de Hewlett Packard Enterprise han analizado el ámbito y la extensión de este nuev...
El pasado 20 de mayo salía al mercado Wizink la entidad financiera resultante de la fusión de popular-e y Citibank y que en estos primeros meses ya cuenta con más de 2,5 millones de clientes. La plataforma t...
Los expertos en cibernética advierten que la seguridad laxa de miles de millones de nuevos dispositivos de Internet en red creará un entorno rico en objetivos que podría tener consecuencias devastadoras.
El 'endpoint' o puesto de trabajo ha ido evolucionando conforme iban apareciendo nuevos dispositivos móviles más versátiles, provocando que este concepto no esté vinculado a una ubicación física determinada,...
El Informe sobre el estado de Internet en materia de seguridad del tercer trimestre de 2016, realizado por Akamai, destaca el aumento interanual del 138 % en ataques DDoS totales de más de 100 Gbps, con dos ...
Hacer que las compañías y grandes empresas adopten medidas de protección es una tarea complicada, pero también lo es detectar cuándo comienzan a desgastarse o incluso a fallar.
La compañía acaba de lanzar Secure Mobile Access 1000 Series OS 12.0, una solución que ofrece un acceso seguro a todos los tipos de datos y en cualquier dispositivo.
Existe una creciente preocupación por la forma en que los proveedores de servicios TI terceros están protegiendo los datos corporativos. A continuación se ofrecen seis pasos que los líderes de TI pueden dar ...
Un grupo de expertos ha valorado la posibilidad de que algunas personas que forman parte de la compañía conocieran de antemano el robo que se iba a producir a finales de 2014 de 500 millones de cuentas de us...
Diversos investigadores de la Universidad Internacional de la Rioja (UNIR) y de la Universidad de Alcalá han desarrollado escenarios virtuales de entrenamiento de ejercicios de ciberseguridad con el que se p...
Empresarios del sector se reúnen en Massachussets con el objetivo de sacar conclusiones que ayuden a toda la industria a luchar contra los incidentes antes, durante y después de que tengan lugar.
El Departamento de Seguridad Nacional de los Estados Unidos (DHS) ha anunciado tecnologías de ciberseguridad desarrolladas con subvenciones para encontrar empresas privadas que las conviertan en productos co...
El grupo francés de derechos digitales "La Quadrature du Net" solicita anular la decisión de la Unión Europea de aplicar el "Escudo de privacidad", el acuerdo alcanzado entre Estados Unidos y la UE el pasado...
La nueva solución Fujitsu Surient Managed Rack ofrece un acceso seguro y garantizado al hardware del centro de datos gracias a la autenticación biométrica Palm Secure, basada en un sistema de lectura de las ...
Symantec Endpoint Protection 14 proporciona protección multicapa incluyendo capacidad de respuesta y aprendizaje de máquinas avanzado para defender y responder a las ciberamenazas en el `endpoint´.
Así se desprende de una encuesta de CA Technologies que asegura que cerca del 73% de las empresas españolas ha mejorado la retención de clientes gracias a sus prácticas en cibersguridad.
La compañía tiene la intención de reemplazar los protocolos propietarios de algunos sistemas por su protocolo basado en IP para lograr un IoT más resistente.
Su posición dominante en las redes de protocolo de Internet capacita a la compañía para desplegar un programa que certificará dispositivos IoT seguros.
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.