El malware-as-a-service ofrece una serie de servicios que sin duda facilita las operaciones en este ámbito, de manera que los criminales pueden simplemente alquilar una infraestructura o servicio determinado para optimizar sus campañas.
Hablar de Panda Security es hablar de empresas española, de antivirus y de pymes. Pero también es hablar de innovación, de una empresas con presencia en más de 55 países que generan el 82% de los ingresos de la compañía, y un foco en el mundo empresarial, que genera el 80% de los ingresos, frente al 20% de ventas del mercado de cons...
El pasado mes de junio se anunciaba la fusión entre 2S1sec y Nextel para crear "la mayor compañía de ciberseguridad de Europa", pero el camino se había iniciado unos años antes, en 2014, cuando la portuguesa Sonae compró una participación mayoritaria en S21sec, una empresa que su actual CEO, Agustín Muñoz-Grandes, define como "muy i...
No es un secreto que los ciberataques crecen en cantidad y sofisticación. Cada nueva forma de ataque genera una tecnología de detección y respuesta en lo que es un círculo virtuoso que añade complejidad y agota los recursos de las empresas. La orquestación de la seguridad busca responder de manera más automática a los incidentes de ...
La WAN tradicional ya no es una solución eficaz para la empresa distribuida actual. Según Gartner en este 2018, más del 40% de las iniciativas de actualización de la infraestructura de borde WAN se basarán en aplicaciones vCPE o SD-WAN frente a routers tradicionales. Escoger la más adecuada no es tarea fácil.
Sobre el perfil de un cliente SOAR, dice Alessandro Perilli, GM, Management Strategy de Red Hat, que son aquellas organizaciones en las que el CISO se ha dado cuenta que los entornos modernos de TI alcanzan una escala y una complejidad que no puede ser gestionada por operadores humanos.
Para Sergio Martínez, director general de SonicWall iberia, la orquestación y automatización de la seguridad proporciona a las organizaciones una herramienta vital de respuesta rápida e inteligente ante ataques de cualquier tipo, especialmente aquellos que no se detectan o que son muy sofisticados y que utilizan malware de tipo 'zer...
Aprovechando su paso por España hablamos con Thierry Karsenti, VP Europeo de ingeniería y nuevas soluciones de Check Point, sobre las diferentes generaciones de amenazas, la importancia de la orquestación y la automatización, la pérdida de perímetro y el futuro del firewall, y de la razón de Capsule, la propuesta de la compañía para...
La gestión de cuentas con privilegios implica muchos desafíos, simplemente porque hay mucho más en juego que cuando se trata de cuentas de usuario habituales. Existe un complejo equilibrio entre la seguridad y la facilidad de acceso, pero lo que está claro es que las organizaciones necesitan implementar una infraestructura adecuada ...
Un bot, abreviatura de robot, es un tipo de aplicación de software o script que realiza tareas por comando, como indexar un motor de búsqueda, y son realmente buenos para realizar tareas repetitivas.
Más de la mitad del tráfico mundial está generado por bots, ¿eres consciente de su existencia? ¿eres capaz de detectarlos? ¿y de saber si es bueno o malo?
Si bien un bot bueno puede ayudar a los clientes a encontrar lo que buscan, sea un mejor precio o una vulnerabilidad conocida para su detección y parcheo, existen los bad bots, o bots malos, que se dedican a robar datos de sitios sin permiso para obtener una ventaja competitiva. Más de la mitad del tráfico mundial está generado por ...
El establecimiento de un programa de ejercicio de simulación de brechas y ataques (BAS) bien definido permite evaluar la efectividad de los procedimientos de seguridad, la infraestructura, las vulnerabilidades y las técnicas mediante el uso de una plataforma de simulación de ataque y ataque.
Mucho se habla del IoT, de ese internet de las cosas que se supone que hace más inteligente un simple sensor, una bombilla, un termostato. Quizá se hable tanto como se tema, porque si algo está trayendo ese Internet de las cosas además de enormes posibilidades, es un montón de problemas de seguridad.
Desarrollado por una empresa israelí ya hay 36 grupos diferentes que buscan infectar Android e iOS con Pegasus, un spyware que ya se ha extendido por 45 países, entre ellos Francia o Canadá.
En oposición a los esfuerzos de algunos gobiernos que exigen puertas traseras, o backdoors, el Institute of Electrical and Electronics Engineers, o IEEE, ha publicado una declaración en apoyo para un cifrado fuerte.
En este reportaje encotnrarás algunos detalles sobre una de las bandas de ciberdelincuentes más conocida de nuestra época.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.