Un estudio realizado recientemente por ISSA y Enterprise Strategy Group (ESG) ha analizado los retos planteados por la pandemia y sus consecuencias. Entre ellas destacan una mejor coordinación entre las distintas áreas de las empresas, pero también más estrés para los equipos.
ExtraHop proporciona soluciones orientadas a la detección y remediación de ataques avanzados mediante el análisis de comportamiento de la red (NDR). Su plataforma ExtraHop Reveal(x) permite detectar amenazas un 95% más rápido y responder un 60% de forma más eficiente.
El especialista en gestión de accesos privilegiados ha creado 'WALLIX Academy', un programa de formación online con la que quiere dar una mayor respuesta a las necesidades de sus clientes, reforzar el conocimiento de sus integradores expertos y consolidar una comunidad de profesionales certificados de forma global.
Trend Micro acaba de anunciar la sexta edición del concurso mundial anual "Capture the Flag", CTF 2020, que será completamente virtual por primera vez. Equipos de ciberseguridad de todo el mundo podrán poner a prueba sus habilidades en áreas críticas.
Bajo el acuerdo de compra Nvidia será propietaria de la tecnología de CPU que utilizan la mayoría de los smartphone del mundo, así como de algunos ordenadores portátiles.
El 44% de los españoles comparte sus claves de plataformas de juegos, pero no es el único ámbito en el que se hace: un 31% las cede en otros servicios como el streaming (31%) o las apps de comida a domicilio (38%). La firma de seguridad alerta del riesgo de seguridad que entraña este hábito.
Se ha producido un cambio significativo tanto en la forma de operar de los ciberdelincuentes como en el perfeccionamiento de sus habilidades, a raíz de la irrupción del coronavirus. Es una de las conclusiones del análisis que los expertos de BitDefender hacen de los primeros seis meses del año.
Un estudio de OpenText asegura que el 79% de los españoles "no tiene ni idea" de cuántas organizaciones usan, almacenan o acceden a sus datos personales y, además, desconocen las normativas vigentes que los protegen.
El concurso tiene como objetivo que equipos de diversa experiencia compitan en el desafío Capture the Flag (CTF), centrado en la identificación de las vulnerabilidades ocultas deliberadamente en los programas y sistemas informáticos. El concurso se celebrará el 9 de octubre.
Dentro de la ampliación de la asociación estratégica que mantienen, Trend Micro y Snyk han anunciado su intención de co-desarrollar una solución que permitirá a los equipos de seguridad reducir el riesgo de las vulnerabilidades de open source.
El gasto en ciberseguridad se situará a finales de este año en 123.800 millones de dólares, lo que supondrá un crecimiento del 2,4% con respecto a 2019. Antes de la pandemia, sus previsiones lo fijaban en un 8,7%. Aún así, según un estudio de la firma de seguridad Check Point, el 79% de las empresas tiene como prioridad reforzar la ...
La digitalización de la economía hace que las pruebas de seguridad sean más necesarias que nunca, lo que se traducirá en un crecimiento medio anual de este mercado del 22,3%. En 2025, generará un volumen de negocio de 16.900 millones de dólares.
Su método favorito de infección es utilizar documentos maliciosos a través de una macro integrada y su principal malware es un RAT conocido como Crimson, que permite realizar numerosas actividades en los equipos infectados. Pone foco en objetivos militares y diplomáticos.
La tecnología de Delve permite priorizar vulnerabilidades a escala y en contexto como parte de su plataforma de gestión de vulnerabilidades
Las VPNs son las redes de conexión más segura para el teletrabajo, siempre y cuando se configure de forma correcta. De hecho, más de la mitad de las empresas en España optaron por esta opción cuando empezó la pandemia y, ahora, casi una de cada tres parece dispuesta a adoptarlo de manera estable. Repasamos las claves para no cometer...
La ciberseguridad y la privacidad, junto con las tecnologías heredadas y el miedo al riesgo, son identificadas por los directivos españoles como las barreras que frenan la digitalización de sus organizaciones.
Un nuevo estudio de Gartner señala que dos tecnologías, BYOPC (Bring your own PC) y SASE (Secure Access Service Edge), tendrán un impacto transformador en los próximos años. La primera llegará a una adopción generalizada a medio plazo, que la consultora sitúa entre dos y cinco años; la segunda tardará entre cinco y diez años.
Proofpoint evita que los ataques por email alcancen a los usuarios que están en el punto de mira de las amenazas de mayor impacto. Por su parte, CyberArk recoge esa información y aplica tanto controles como políticas para asegurar que esos usuarios accedan sólo a aquello que necesitan.
La seguridad se puede convertir en una asignatura pendiente de la telefonía IP por desconocimiento. Según una encuesta, en la que participaron 3.156 usuarios de cinco países europeos, la mitad de los profesionales piensa que todos los teléfonos IP son seguros y da por sentada su seguridad, utilizándolos principalmente para hacer lla...
Telefónica Tech continúa su estrategia de búsqueda de startups con iniciativas interesantes en ciberseguridad para convertirse en líder de servicios en este mercado. Tras la compra de Govertis, anuncia la de iHackLabs, especializada en la formación de hackers éticos.