Todo software, sistema operativo o línea de código desarrollada no está libre de contener 'bugs' o errores de diseño que puedan convertirse en fallos de seguridad a explotar o potentes armas con las que perp...
La propuesta de valor de ambas consta de soluciones de seguridad críticas de última generación para ofrecer servicios de seguridad gestionados a organizaciones sanitarias y gubernamentales.
Su gran satisfacción es ver como con sus conocimientos está contribuyendo a ayudar a las organizaciones a procesar los datos de forma segura. Su consejo para los que empiezan: centrarse en lo que más les apa...
La nueva solución Mobile Authenticator incorpora un avanzado concepto de autenticación multifactor (MFA) para dispositivos móviles no gestionados, que simplifica al máximo la experiencia del empleado con pos...
Así se desprende de las múltiples inversiones de capital riesgo llevadas a cabo en compañías de ciberseguridad asociadas a la seguridad en el 'endpoint'.
Nuestra publicación CSO celebró recientemente una mesa redonda centrada en “Los nuevos retos en ciberseguridad” donde reunió a grandes líderes del sector de la seguridad así como a destacadas empresas integr...
A medida que las organizaciones migran a la 'hiperdisponibilidad' es imperativo que sean más hábiles y entiendan qué datos poseen, dónde se encuentran y quién puede acceder a ellos. Tesla ha sido la última e...
Las compañías invierten grandes recursos en proteger sus infraestructuras, dejando de lado la concienciación del empleado. Los participantes de la mesa redonda apelan por una mayor coordinación y formación.
Google ha presentado en nuestro país las versiones de sus altavoces inteligentes Google Home y Google Home Mini inaugurando la nueva era de los asistentes inteligentes basados en el uso de comandos de voz, f...
La AEPD ha presentado junto a ISMS Forum y en colaboración con el CCN-CERT e INCIBE una guía para gestionar y notificar las brechas de seguridad para cumplir con GDPR. Desde el pasado 25 de mayo, 37 incident...
Este 2018 estamos viendo cómo garantizar la seguridad en el 'endpoint' se está volviendo una categoría transcendental para la mayoría de las organizaciones, coordinando un mayor control de los PC, los servid...
Avanza la era digital. Los dispositivos inteligentes van asumiendo mayor protagonismo en los negocios de hoy y eso es algo que no se puede obviar. A la vez, surgen nuevas formas de malware más sofisticadas que hacen necesaria aplicar nuevas políticas de ciberseguridad que sepan anticiparse a las nuevas amenazas que aparecen en la red. Es para lo que han llegado tecnologías...
Los investigadores de QuTech en Delft han logrado generar lo que los científicos denominan entrelazado cuántico entre dos chips de manera que el desarrollo podría sentar las bases para el despliegue de inter...
La compañía ha confirmado que eliminará en la próxima versión de iOS 12 el método de acceso a sus dispositivos iPhone o iPad que actualmente venían utilizando algunas fuerzas policiales con ayuda externa.
La continuidad del acuerdo de intercambio de datos (Privacy Shield) con Estados Unidos queda seriamente cuestionado tras los escándalos de Facebook y Cambridge Analytica y su forma de proceder.
Portavoces de los principales partidos políticos de nuestro país (PSOE, PP, Unidos Podemos y Ciudadanos), nos acompañarán en el evento de IDG Security Day en una mesa redonda en la que debatirán sobre cibers...
Un evento mundial de tal magnitud atrae a los ciberdelincuentes que se preparan para intensificar los ataques dirigidos, el fraude, desplegar campañas de ransomware o spam, o lanzar amenazas masivas.
Así de contundente se ha mostrado Diego Palomino, Inspector Jefe de Grupo en la Comisaría Judicial de la Unidad Central de Ciberdelincuencia de nuestro país, quién ha liderado una interesante charla sobre pr...
Con la compra de Broadford Networks por parte de Fortinet, la compañía refuerza todo el área de control de acceso de su arquitectura Security Fabric y mejorar su cobertura de red.
Alberto España, CEO de la compañía 1st Secure IT, afirma a CSO que trabajan estrechamente con los clientes para asegurar que ponen en práctica las diversas normas y estándares que corresponde aplicar a los s...
El hackeado de los datos se ha convertido en la principal preocupación de los CIO de las organizaciones que ven como la ciberseguridad es la primera razón para evitar el uso de software sin licencia en sus c...
Las nuevas reglas impuestas por algunos de los servicios ofrecidos por grandes compañías pasan por aceptar la totalidad de las condiciones impuestas en el tratamiento de los datos o el servicio no funcionará...
El CCN-CERT ha actualizado su portal en el que ofrece documentación a las organizaciones sobre cómo hacer frente a las nuevas amenazas de ransomware. Documentación, guías y recomendaciones, entre otras herra...
Los miles de millones de dispositivos conectados a la Red necesitan seguridad. Se trata de un desafío complicado más cuando prima, por encima de todo, la funcionalidad. En este reto confluyen tecnologías, em...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.