Noticias | 05 NOV 2018 CSO Especial Ciberataques fecha

Especial CSO: Ciberataques, cómo prepararse

Las empresas que han sido víctimas de un ataque es probable que vuelvan a ser objetivo de uno nuevo. Al menos el 49% de los clientes que han experimentado al menos un ataque significativo han sido atacados de nuevo con éxito durante el año siguiente.
Noticias | 02 NOV 2018 security-ciberseguridad

10 temas que deberían cubrir todos los programas de formación de seguridad

Proteger su perímetro es una batalla en la que es necesaria el arma de un programa de formación completo para el usuario final. Estos 10 temas son el punto de partida de lo que debería incluir un programa de formación para concienciar al usuario.
Noticias | 30 OCT 2018 Mesa Redonda IDG Research, seguridad

IDG Research testa las preocupaciones del Ciso

La labor de esta figura es, en muchos casos, "heróica", y sus funciones se mueven en un escenario que cada vez es más transversal.
Noticias | 29 OCT 2018 Movilidad privacidad usuarios

Así cuidan los españoles su ciberseguridad

A pesar de la tendencia, casi la mitad de los usuarios admite realizar acciones de riesgo, según un estudio del ONTSI.
Noticias | 27 OCT 2018 Protección EndPoint

'Endpoint EDR': una nueva manera de detectar actividades sospechosas

Una nueva manera de responder a los retos de seguridad, y especialmente de proteger el puesto de trabajo, estando como está expuesto continuamente a nuevas amenazas. Para evitarlas, llega esta nueva respuesta que se ampara en el uso de las nuevas tecnologías.
Noticias | 26 OCT 2018 Panda gran cuenta

Panda redefine su estrategia para la gran cuenta

La compañía creará una red de entre 15 y 20 socios para comercializar de forma 100% indirecta sus servicios gestionados en empresas con más de 5.000 equipos.
Noticias | 26 OCT 2018 libro blanco del ciso

ISMS Forum analiza la figura del Ciso en su nuevo libro blanco

El documento, aseguran desde la organización, define a esta trascendental figura en las empresas, definiendo sus responsabilidades y funciones, modelos organizativos y habilidades.
Noticias | 26 OCT 2018 compras adquisiciones

Fortinet integra a la escocesa ZoneFox en su estrategia Security Fabric

La compañía gana especialidad en analítica de amenazas en la nube.
Noticias | 25 OCT 2018 ciberseguridad

Red Team, un fenómeno que Bruselas quiere legislar

Así actúan los Red Team, los grupos de 'seguridad ofensiva' que se introducen en organismos y empresas a fin de ayudarles a conocer sus puntos débiles y mejorar sus capacidades.
Noticias | 24 OCT 2018 Julia Olmo

La ciberseguridad como estrategia de cooperación exterior

Joaquín Castellón, director operativo del Departamento de Seguridad Nacional (DSN) de Presidencia del Gobierno y Julia Olmo, embajadora de Amenazas Híbridas y Ciberseguridad, hablaron, en el marco del evento 12ENISE, de la importancia de establecer una estrategia de seguridad y de la cooperación con el resto de actores.
Noticias | 24 OCT 2018 acuerdo compra

Bitdefender adquiere RedSocks

La compañía holandesa es especialista en análisis de comportamiento y seguridad de red.
Noticias | 23 OCT 2018 Soc de Indra

Indra se une a la OTAN en materia de ciberseguridad

Se convierte, así, en la primera empresa española que colaborará en este grupo para el intercambio de inteligencia y el refuerzo de la detección y respuesta a los ciberataques.
Noticias | 23 OCT 2018 Francisco Polo

"La ciberseguridad es un elemento transversal para la creación de una nación emprendedora"

Francisco Polo, secretario de Estado para la Sociedad de la Información y la Agenda Digital, ha inaugurado 12ENISE, el encuentro internacional sobre ciberseguridad organizado por Incibe.
Noticias | 23 OCT 2018 ESET MWC 2018 stand

Eset actualiza su porfolio de soluciones

La compañía entra de lleno en la seguridad para las pequeñas y medianas empresas.
Noticias | 20 OCT 2018 hacker ciberespacio

El hacker: todo un proceso de evolución

De la curiosidad a hacer de esta actividad un negocio más que lucrativo en algunos casos. En este reportaje vamos a centrarnos en la figura del hacker desde su origen: qué le impulsa a serlo y cuáles son las motivaciones que le empujan a comportarse como tal.