G Data ha presentado en el marco del CeBIT sus nuevas soluciones de seguridad para empresas denominadas Generación 14. Entre sus novedades cabe destacar la protección anti-exploit y un nuevo sistema de monit...
En su intervención, el presidente de los EE.UU. ha sostenido que la comunidad de empresas tecnológicas no puede permitirse aislarse del problema y debe ayudar a debatir los méritos del cifrado irrompible.
La compañía Sophos ha anunciado el desarrollo y comercialización de una nueva tecnología denominada Sandstorm que está basada en la creación de un sandboxing para reducir las amenazas. De esta forma, es posi...
Banca, con un 20% del gasto total, retail y la salud serán los sectores que liderarán el uso de esta tecnología, según un informe de IDC. Los datos no estructurados y semiestructurados están impulsando un renacimiento en la gestión y análisis de la información, dando lugar a una nueva generación de herramientas y capacidades.
Ransomware, pérdida de dispositivos o exploits-day-to-day son algunos de los ingredientes de los problemas a los que se enfrentan las empresas, según el último informe de seguridad de Trend Micro.
En los últimos años miles de PC de todo el mundo han sufrido el bloqueo o encriptado de sus archivos por culpa de programas maliciosos diseñados para extorsionar a sus dueños.
El acuerdo entre ambas compañías impulsará un intercambio de información en el apartado de inteligencia de ciberamenazas con el fin de ser más efectivos y mitigar las vulnerabilidades. Además, las dos compañ...
Las dos compañías integran datos operativos con servicios de back-end basados en la nube para favorecer las implementaciones de IoT end-to-end. Ambas empresas aprovechan sus experiencias en el soporte a impl...
Ambas organizaciones mantendrán sus marcas y nombres y se mantendrán operando de forma separada, sin embargo CMMI se presentará como subsidiaria de ISACA. El valor de la transacción tampoco ha sido desvelado.
La batalla que los estados están librando en el ciberespacio, y que muchas veces no salen a la luz, tiene connotaciones que pueden afectar a múltiples sectores como la economía, la seguridad y los derechos c...
El líder tecnológico, durante su intervención en la jornada de apertura de la RSA Conference 2016, ha puesto foco en el seguimiento, la visibilidad y la respuesta a los atacantes frente a la prevención. "Vam...
La compañía Check Point ha reforzado en el último año sus soluciones orientadas a la movilidad y a las aplicaciones móviles. Con la plataforma MaaS360º de análisis de riesgos, es posible hacer frente a amena...
La compañía Alcatraz Solutions, especializada en Ciberseguridad e I+D, va a reforzar la línea de seguridad IT de las compañías, con el desarrollo de nuevos productos y servicios. Para ello, ha nombrado a Jes...
Entre las novedades, destacan la herramienta de visualización que se encarga de monitorizar las topologías de la red, así como la capacidad de maniobra ofrecida para que los CSO puedan actuar de manera inmed...
La nueva publicación digital será de carácter mensual y abordará las principales tendencias en un ámbito, el de la seguridad, que preocupa a los líderes empresariales más que nunca en toda su historia.
La compañía ha presentado el proyecto Smart Public Solutions, una combinación de software y servicios desarrollado sobre un ecosistema de dispositivos cuyo fin es agilizar y garantizar la seguridad ciudadana.
La compañía surcoreana ha patentado una tecnología de autentificación basada en la estructura de las venas de los usuarios. De hacerse realidad, pasaría a formar parte de futuras generaciones de su reloj int...
La solución Faast permite detectar las vulnerabilidades presentes en los procesos de autentificación o autorización, así como la falta de cifrado en el transporte de la información. Se une a las herramientas...
Si te preocupa la seguridad de tus datos, así como la privacidad a la hora de manejar diferentes equipos y navegadores web, aquí te proponemos una serie de herramientas que te permitirán eludir los típicos r...
Los ataques han alertado a la comunidad internacional de seguridad por resultar ser una prueba evidente de lo devastador que pueden resultar los ataques dirigidos a gobiernos y servicios de primera necesidad.
Aspectos como IoT, la llegada de nuevas modalidades de conexión inalámbrica (certificación 802.11ac), así como otras tendencias clave en los procesos que diariamente abordan las organizaciones, han propiciad...
@asLAN espera superar los 4.347 visitantes profesionales que asistieron a la pasada edición su Congreso/IT Expo anual. A dos meses del evento, la organización ya ha informado de que se las cifras de particip...
Las organizaciones son conscientes de la enorme importancia de contar con una política de ciberseguridad que les permita protegerse de los hackers y, en caso de resultar atacados, de minimizar los daños. A c...
El nuevo pacto entre EEUU y la Unión Europea en materia de transferencia de datos tiene un claro impacto en las compañías americanas y en la ley de vigilancia del Gobierno estadounidense.
El microprocesador sería imposible de hackear. Está diseñado para evitar los llamados ataques de 'canal lateral', pero aún tiene algunas vulnerabilidades.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.