Hace tiempo que los expertos de seguridad diferencian entre las empresas que han sido atacadas y lo saben, las que han sido atacadas y no lo saben y las que van a ser atacadas. De forma que sí o sí, habrá que asumir un ciberataque, que podrá ser dirigido o no.
El primer virus para MacOS data de 1987, se llamva nVIR e infectaba los Apple Macintosh a través de los floppy disk. Quince años después el número de familias de malware para MacOS no dejan de crecer.
Como recoge un informe de Microsoft, el número, frecuencia y sofisticados de los ataques contra servicios cloud aumenta cada año.
ESET Parental Control, que permite monitorizar el uso de los dispositivos Android de los menores añade un botón que envío un mensaje de texto predefinido al número de los padres en caso de necesidad.
La nueva generación de Endpoint Security Cloud de Kaspersky ofrece a los usuarios de Mac protección multicapa en la nube, y a los proveedores de servicios gestionados más funcionalidades de automatización y gestión.
Se anuncia el lanzamiento de CylancePROTECT Home Edition, una solución de seguridad que utiliza lnteligencia Artificial para impedir la ejecución del malware tanto en la oficina como en el hogar.
La nuevo test de vulnerabilidades de Nexica chequea servidores y plataformas de empresas para garantizar la seguridad y la disponibilidad de la información.
La compañía anuncia los resultados de su segundo trimestre de 2017, con ingresos de 185,5 millones de dólares, un 6% más que el mismo periodo del año anterior.
Estar preparados con planes de acción, invertir en la formación de los empleados, cuidar la seguridad móvil y mantener actualizados y parcheados los sistemas y software son algunas de las medidas que deben tenerse en cuenta para una adecuada seguridad.
El portal de No More Ransom incluye ahora 54 herramientas de descifrado, ofrecidas por nueve partners y abarcando 104 familias de ransomware.
Microsoft ha parcheado una vulnerabilidad de corrupción de memoria y otra de divulgación de información en Microsoft Office Outlook.
Un total de 30 máquinas utilizadas en las votaciones de Estados Unidos han estado en manos de hackers, centados en detectar brechas de seguridad durante la conferencia DefCon25.
Este documento no sólo habla de la evolución de la seguridad endpoint, sino que enumera los seis pilares de la next generation endpoint security, analiza las nuevas herramientas, menciona a los principales fabricantes y plantea las preguntas imprescindibles que deben plantearse antes de escoger la solución más adecuada.
A partir de ahora McAfee Advanced Threat Defense (ATD) se une a la oferta de productos de la compañía que ya incorporan machine learning, como McAfee Endpoint Security con Real Protect y McAfee Global Threat Intelligence (GTI).
Flash llegó al mercado de la mano de Macromedia en 1996 y pronto se convirtió en el estándar de facto para reproducir vídeos y juegos en Internet. El desarrollo de otros estándares mucho más seguros ha puesto fecha al final de su vida útil.
La solución SIEM de la compañía correlaciona datos de identidad y criticidad e activos, muestra toda la información en una sola pantalla y acelera la detección y respuesta a amenazas.
Una falsa alerta de seguridad, una víctima y un contrato de anual de mantenimiento que nunca llagarás a recibir. Así es la estafa del falso soporte de Windows que vuelve a las redes.
Tras la compra de AVG en septiembre del año pasado, Avast refuerza ahora su oferta de mejora de rendimiento con la adquisición de Pririform y su producto estrella, CCleaner, utilizado por 130 millones de usuarios en todo el mundo.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
La Inteligencia Artificial está siendo considerada para su uso en muchos segmentos del mercado de almacenamiento. Hay disponible un nuevo informe que discute en detalle la IA en el almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Según Enreach, usamos la biometría de voz a diario para interactuar con asistentes como Alexa, para identificarnos en plataformas o para automatizar consultas
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.