El 83% de los equipos de TI cree que el aumento del teletrabajo ha creado una “bomba de relojería” que podría provocar fallos en la red corporativa, según un estudio de HP.
Fortalecer la capacidades de empresas y ciudadanos, impulsar la 'Marca España' de la ciberseguridad y generar y atraer talento son varios de los objetivos que se pone Rosa Díaz, directora general de Incibe.
Los atacantes se dirigen a servidores de Microsoft Exchange más antiguos y sin parches con mucho éxito porque las organizaciones no evalúan adecuadamente el riesgo.
El presidente de Estados Unidos, Joe Biden, ha mantenido una reunión con los principales directores ejecutivos tecnológicos a fin de buscar estrategias para combatir el cibercrimen y desarrollar tecnologías más seguras.
La solución, desarrollada e implantada por Fujitsu, se basa en las cámaras instaladas por el circuito alemán que están conectadas mediante cables de fibra óptica.
Ambas organizaciones han firmado un acuerdo a través del cual compartirán las mejores prácticas en ciberseguridad gestionada, servicios avanzados e información sobre amenazas.
Las empresas de valor --en especial, tecnológicas y farmacéuticas-- se han convertido en blanco preferido de ciberataques dirigidos o financiados por estados.
Un informe de Denodo recomienda la implementación de tecnologías de virtualización de datos para superar las barreras relacionadas con la seguridad, el cumplimiento y la gobernanza del dato.
Algunas organizaciones se están volviendo vulnerables cuando adoptan un enfoque de infraestructura como código. Así se pueden evitar configuraciones erróneas y plantillas inseguras.
Así lo revela un estudio elaborado por Ivanti que apunta que el teletrabajo ha aumentado el número, la sofisticación y el impacto de los ataques de phishing en las empresas.
La cooperación internacional y la interrupción de los pagos por peticiones de rescate son la clave para frenar un ataque que se ha convertido en una crisis que amenaza a la seguridad nacional.
Muchas pequeñas empresas subestiman la posibilidad de recibir un ciberataque; sin embargo, suponen un caladero fácil y rápido para los ciberdelincuentes.
La búsqueda de perfiles relacionados con tecnologías 'cloud' también crece un 152%, a pesar de que la brecha entre oferta y demanda en perfiles STEM sigue aumentando, según un estudio de Logicalis.
Además de ataques comunes como el 'ransomware' y el 'phishing', la naturaleza y tipología de los incidentes se sigue diversificando, según un estudio de Hiscox.
El concepto de kit de 'phishing' puede ser un poco confuso para los que no nos enfrentamos a ellos de forma habitual. He aquí una breve descripción de estos y su funcionamiento.
En la nueva era de la ciberseguridad, en la que el perímetro corporativo ha acabado por difuminarse por completo, cada dispositivo es un nuevo vector de ataque.
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.