La ciberseguridad y el escenario de retos actual en este ámbito volverán a tener un gran protagonismo en la próxima edición del Digital Enterprise Show, que será la cuarta y que tendrá lugar del 21 al 23 de mayo. La organización ya ha dado un avance de los temas y los expertos que visitarán Madrid esos días.
Cualquier empleado podría estar compartiendo enlaces privados públicamente utilizando la plataforma de almacenamiento cloud
NGINX, uno de los mayores competidores de F5 en el mercado de balanceadores de carga, acelerará el time to market de F5 para servicios de aplicaciones en contenedores.
El Ministerio de Defensa ha detectado una posible intrusión en su red de propósito general. Se trata de una red que no está clasificada, pero que es la que se utiliza en el día a día.
OneTrust anuncia la compra asegurando que a medida que el panorama de la privacidad continúa evolucionando los clientes piden que se sigan integrando el creciente número de leyes y marcos de seguridad y privacidad en una plataforma.
El blog Protege tu empresa, de Incibe, dedica a este tema uno de sus últimos posts para concienciar a las empresas de que, independientemente de su tamaño y actividad, deben estar preparadas para responder ante un incidente de seguridad. Resumimos cuáles son esos primeros pasos que hay que conocer.
El Centro Criptológico Nacional ha publicado el informe 'CCN-CERT BP/12. Cryptojacking', un documento con el que pretende orientar al usuario en el correcto empleo de las tecnologías, para evitar así los riesgos derivados del cryptojacking.
Investigadores de Check Point han descubierto una vulnerabilidad en Windows Deployment Services, herramienta de Microsoft que utilizan los administradores de sistemas en muchas empresas para instalar sistemas operativos Windows en los equipos cliente.
Con IoT en las estrategias de las empresas médico-sanitarias, la ciberseguridad cobra todavía más relevancia para estas empresas que son un gran objetivo de los delincuentes informáticos y que, según Check Point, siguen teniendo la seguridad como una asignatura pendiente.
Arranca la segunda edición de IT Expert, el juego de preguntas sobre tecnología de Dell, Microsoft e IT User, que te permite retar a tus amigos y divertirte, además de darte la posibilidad de ganar grandes premios, incluyendo un portátiles para los primeros clasificados al final de la competición.
Ha sido en la RSA Conference donde ha presentado este primer firewall definido por servicio, que muestra su nuevo enfoque de seguridad centrado en las aplicaciones, con el objetivo de reducir la superficie de ataque. Este cortafuegos interno solo admite el "buen comportamiento conocido" a nivel de red y de host.
El control de acceso biométrico por voz es un sistema conectado que aporta muchos extras en materia de seguridad, flexibilidad y ahorro a las empresas que ven, con este método, garantizada la seguridad y evitan fraudes en materia de identificación laboral, según nos explica la empresa española Biometrix Vox, que comercializa un sist...
Según el último estudio de Panasonic Business, así es. La gestión de la seguridad de los dispositivos Android por parte de profesionales supone un problema importante para las empresas, que cada vez utilizan más este tipo de tabletas y móviles. De hecho, un 72% de tabletas y dispositivos móviles de uso profesional utilizan el sistem...
El número de usuarios atacados por malware para robar los datos de inicio de sesión a sitios web populares para adultos aumentó más del doble en apenas un año, pasando de unos 50.000 usuarios en 2017 a 110.000 usuarios en 2018. En total, se detectaron más de 850.000 ataques, según el último estudio al respecto de Kaspersky Lab.
WhiteHat Security se convertirá en una subsidiaria de NTT Security y continuará operando de manera independiente.
La compañía estadounidense se ha unido a la alianza entre operadoras que crearon Etisalat, Singtel, SoftBank y Telefónica en abril de 2018 y que tiene como objetivo proteger a todo tipo de empresas.
Con la compra de Aptare, Veritas podrá trabajar mejor con los clientes que afrontan nuevos entornos regulatorios y de cumplimiento, incluida la GDPR.
Sophos reúne hoy en Barcelona a destacados expertos en ciberseguridad para analizar y hacer frente a las nuevas amenazas con tecnologías de última generación. Junto con el ransomware dirigido, otro de los temas estrella de la jornada será el aumento de las amenazas móviles.
Check Point e Infocyte han llegado a un acuerdo de colaboración para ofrecer detección de amenazas de forma proactiva y respuesta más rápida ante incidentes en hosts comprometidos. La plataforma Infocyte HUNT se integrará dentro de la suite de Check Point.
Según Randstad Technologies, los expertos de seguridad figuran entre los cinco perfiles de TI más demandados en 2019 . Existe oferta laboral, pero poder desempeñar este trabajo exige formación y desarrollo continuo.