Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Para que una estrategia de ciberseguridad dé los resultados que realmente se esperan de ella, tiene que dotar a la empresa de los recursos que necesita para responder rápidamente ante los incidentes que se produzcan. Para Cytomic, la clave está en el uso de Indicadores de Compromiso (IOC) en tiempo real.
El interproveedor de transportes de Mercadona ha reducido en un 50% sus vulnerabilidades empleando las soluciones de ciberseguridad de Sophos. Ha desplegado la protección de Sophos XG Firewall junto con soluciones de protección de endpoints, dispositivos móviles, acceso seguro a la red y protección de servidores con funciones avanza...

Revista Digital ITDS

Consíguela en

PDF o ePub

Para cualquier empresa es fundamental descubrir cualquier vulnerabilidad en la seguridad de la impresión, debido a los grandes riesgos reputacionales, legales y financieros que pueden derivarse de una pérdida de datos. Brother ofrece a las empresas usa serie de recomendaciones para protegerse.
Con Qualys Multi-Vector EDR presenta un nuevo planteamiento para la detección y respuesta en dispositivos endpoint. La solución cloud, desarrollada de forma nativa sobre su plataforma cloud, aporta contexto más allá de los dispositivos, lo que reduce los falsos positivos y facilita la captura de amenazas.
Check Point ha analizado los principales ciberriesgos asociados a los servicios de videollamadas, en un momento en el que son más utilizados por la gran cantidad de personas que teletrabajan. Esto ha llevado a que se hayan convertido en blanco de los ciberdelincuentes.
Para fortalecer la postura española en ciberseguridad, el plan España Digital 2025 propone cinco medidas que, en su mayor parte, no son nuevas pero que el Ejecutivo quiere impulsar como, por ejemplo, las campañas de sensibilización y formación en este ámbito, la línea 017, programas de aceleración y concienciación de startups o la i...
ESET ha condensado en una guía los riesgos asociados derivados de Thunderspy, una serie de vulnerabilidades encontradas en la tecnología Thunderbolt, así como las herramientas de protección existentes. A través Thunderspy, un atacante puede cambiar, e incluso eliminar, las medidas de seguridad provistas en la interfaz Thunderbolt de...
El mayor número de empresas estima que la detección les llevó varios días, independientemente de si tenían o no una solución de Endpoint Detection and Response. La razón puede ser que las alertas requieren que los analistas de seguridad investiguen si una acción representa un peligro.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos