Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

La tecnología de Bromium es la base de HP Sure Click, un elemento básico de los ordenadores de HP que evita que el malware salga del navegador y llegue al PC mediante el aislamiento de archivos y sitios web no confiables en un contenedor virtual.
El sector financiero siempre ha sido un objetivo atractivo para los cibercriminales, y PSD2 y el Open Banking ofrecen a los hackers aún más oportunidades para robar información personal y financiera confidencial, mediante ataques a APIs, a compañías Fintech, a apps móviles y a usuarios.

Revista Digital ITDS

Consíguela en

PDF o ePub

Las crecientes ciberamenazas precisan que las empresas aborden un planteamiento de la seguridad que proporcione un gran nivel de control de acceso, mientras que se ajusta a factores como la ubicación y el comportamiento del usuario. Citrix Workspace proporciona una experiencia segura a cada usuario basándose en el contexto y las pre...
Las contraseñas siguen siendo la forma más común de autenticar su identidad en línea, pero cada vez más compañías están utilizando métodos de inicio de sesión alternativos. Aquí algunos ejemplos.
El año 2019 se perfila como un hito para las violaciones de datos, ya que ha visto más de 3,800 violaciones, un aumento del 50% o más en los últimos cuatro años, según un informe publicado.
La compañía celebrará la primera edición de PwnThyBytes CTF, en la que espera reunir a algunos de los equipos más cualificados de todo el mundo en áreas como ingeniería inversa, explotación binaria, auditoría de aplicaciones web, investigación forense informática y criptografía.
El creciente número de usuarios de dispositivos Apple está atrayendo cada vez más cibercriminales. Prueba de ello son los más de 1,6 millones de ataques de phishing dirigidos a estos usuarios en el primer semestre, en su mayoría para robar credenciales a las cuentas de ID de Apple.
El 53% de las organizaciones educativas están preparadas para comenzar a desplegar una estrategia 'cloud first' para todos los nuevos servicios y tecnologías, en comparación con el 40% del año pasado. La seguridad de los entornos en la nube, sin embargo, sigue siendo un desafío, según un estudio.
Uno de los métodos de phishing más novedosos es la utilización de los servicios y sistemas de almacenamiento en la nube, como Google Drive, para disfrazar los emails de phishing como mensajes auténticos. Crece asimismo el uso de Google Calendar o Google Photos para difundir phishing.
Sin duda, el Reglamento General de Protección de Datos de la UE ha dado más control a los ciudadanos desde el inicio de su aplicación en mayo del año pasado. Pero hay cosas que no avanzan, por ejemplo, las cookies siguen sin cumplir la normativa. Repasamos cómo funcionan y qué datos facilitan a las empresas de la mano de PrivacyClou...
Basándose en integraciones anteriores con Microsoft Azure y System Center Configuration Manager, Forescout ahora se integra con Microsoft Intune, proporcionando así una monitorización continua del endpoint y una respuesta automatizada para reducir el riesgo.
Proofpoint acaba de anunciar que reforzará su oferta en protección frente a amenazas avanzadas mediante la ampliación de sus colaboraciones con dos partners, Okta y Crowdtrike, especializados en soluciones de identidad y protección cloud, respectivamente.
Ambas compañías se asocian para combinar la Centra Security de Guardicore con el BlueField SmartNICs de Mellanox, permitiendo a las empresas que se beneficien de la aceleración por hardware, la microsegmentación y las redes avanzadas con seguridad.
Los dispositivos de gestión unificada de amenazas (UTM), seguridad web y seguridad del correo electrónico están impulsando el crecimiento en Norteamérica y Europa. Cisco lidera el mercado de appliances de seguridad en su conjunto, seguido de Palo Alto Networks.
Este miércoles ISACA Madrid organiza una nueva jornada en Santiago de Compostela sobre Auditoría de TI, Ciberseguridad, Riesgos Tecnológicos y Gobierno de TI para los profesionales de este ámbito que residen en el noroeste de España.
El tamaño del mercado de IDaaS, acrónimo de Identidad como Servicio, crecerá desde los 2.500 millones de dólares de 2019 hasta los 6.500 en 2024. Por tanto, su crecimiento interanual se situará en el 21,1%, según los datos de un reciente estudio de MarketsandMarkets.
La mayoría de los CISO tiene responsabilidades relacionadas con la concienciación, la gestión del riesgo tecnológico, la operación de la seguridad y, por supuesto, con la gestión de la seguridad de la información y la ciberseguridad. La dirección estratégica y la planificación son las tareas a la que más tiempo dedican.
Las empresas que quieran ser evaluadas tienen hasta el 15 de octubre para solicitar su participación en la sexta edición de los Ciberejercicios Multisectoriales, cuyas pruebas girarán en torno al reconocimiento, la intrusión, la explotación/movimiento lateral y la exfiltración.
Mejorar la seguridad sigue siendo la principal preocupación para la mayoría de las medianas empresas. El 32% experimentaron una brecha de seguridad en los últimos cinco años, y casi el 61% de las que sufrieron un incidente el año pasado también sufrieron de dos a cuatro interrupciones.
Las empresas son cada vez más propensas a subcontratar servicios de seguridad y es un negocio que Kaspersky está impulsando. En sus planes son fundamentales los partners de seguridad gestionada que forman parte de su programa MSP, lanzado hace dos años y en el que cuenta ya con 2.000 a nivel mundial.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos