El paquete Prisma Secure-Access Service Edge (SASE) impulsado por Palo Alto ahora incluye más seguridad para aplicaciones SaaS y una mejor detección de las amenazas desconocidas.
En el primer trimestre del año se han logrado 19, a un ritmo que, si se mantiene, superará con creces a los 36 totales de 2021. Estas cifras chocan con la desaceleración global de unicornios de la industria tecnológica en su conjunto.
Millones de datos de usuarios de Facebook fueron compartidos sin su consentimiento y utilizados para elaborar perfiles psicológicos de votantes que acabaron favoreciendo la campaña de Donald Trump en 2016.
La compañía ha sellado un acuerdo estratégico con dos empresas de gran notoriedad en el sector y ha reforzado su equipo directivo con el firme propósito de robustecer su musculatura ‘Enterprise’.
El Gobierno ha publicado en el BOE la orden por la que se establecen las bases reguladoras de la concesión de ayudas a través de sus programas ‘Activa’ financiados con fondos Next Generation.
El exejecutivo de la plataforma social, Peiter 'Mudge' Zatko, alega que la compañía engañó a las autoridades federales y a la junta directiva sobre la seguridad laxa y el spam. Una declaración que podría ser favorable a Elon Musk.
He aquí algunos de los productos más interesantes lanzados en Black Hat USA 2022, una de las conferencias de ciberseguridad más destacadas del mundo. Las novedades van desde soluciones de confianza cero y detección y respuesta extendida a otras ofertas de gestión de amenazas.
El servicio de expertos en vivo se basa en la plataforma Cortex de Palo Alto, que ofrece un equipo de detección y respuesta gestionada (MDR) para una gestión de la ciberseguridad y una respuesta a incidentes más personalizados.
La empresa de capital privado Thoma Bravo anuncia la adquisición del proveedor de IAM (gestión de identidades y accesos) Ping Identity, acometiendo una nueva operación en el ámbito de la ciberseguridad.
Tras el apagón, la compañía apuesta por la IA para realizar pruebas y supervisar sus redes durante los próximos tres años, además de planificar la adquisición de Shaw Communications bajo el beneplácito del gobierno.
Dejar de contar vulnerabilidades y observar los riesgos, visibilidad como punto de partida, reducir el número de herramientas de seguridad y realizar informes que aporten prácticos concretos, son las cuatro claves que mejorarán la eficacia de la ciberseguridad en 2022.
La interrupción, que ya se ha subsanado, se ha producido en una implementación reciente que contenía una conexión rota a un servicio de almacenamiento interno
La multinacional española ha ampliado en Málaga TechPark su centro global de servicios avanzados especializado en ciberseguridad ofreciendo soluciones avanzadas a empresas de todo el mundo.
El apagón, cuya duración alcanzó las quince horas, ha evidenciado la fragilidad de Internet en Canadá y la necesidad de abordar una solución de cara a evitar especialmente la interrupción de servicios esenciales.
El Instituto Nacional de Ciberseguridad (Incibe) ejecutará las funciones del acuerdo junto con el Centro Nacional de Protección de Infraestructuras Críticas y la Oficina de Coordinación de Ciberseguridad (OCC)
Tanium pondrá a disposición de los clientes de EY una plataforma única para identificar dónde se almacenan los datos, enviar parches o actualizaciones a los dispositivos conectados a sus redes e implementar herramientas críticas de control de seguridad.
Microsoft ha anunciado la reparación de una grave vulnerabilidad en su Service Fabric descubierta por los investigadores de Unit 42 de Palo Alto Networks.
Esta es la tercera operación de integración que ha realizado la compañía tecnológica durante este año; un movimiento que la situaría entre las principales proveedoras de seguridad nacionales.
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.