El mercado global de sistemas de detección y prevención de intrusiones se situará en los 1.764 millones de dólares en 2022, desde los 600,9 facturados en 2017, lo que supone ritmos de crecimientos anuales algo superiores al 24%.
Una vulnerabilidad en Google Apps Script permite que, sin ninguna interacción por parte del usuario, se pueda distribuir cualquier forma de malware.
Las amenazas crecen y se hacen más sofisticadas, por eso saber lo que ocurre en tu red es más necesario que nunca. Hablar de visibilidad se ha puesto de moda, pero no es fácil cuando las redes son cada vez más complejas, cuando el número de dispositivos conectados a ellas crece sin parar, cuando el cloud está cada vez más presente, ...
Según Gartner para 2020 habrá menos de cinco soluciones de análisis del comportamiento del usuario (UBA) en el mercado, y la mayoría de los proveedores se centrarán en casos de uso y resultados específicos. Este documento ofrece 13 preguntas para ayudarlo a evaluar la estrategia correcta de UBA
Hablamos con Eutimio Fernández, responsable de Ciberseguridad de Cisco, una empresa que en los últimos años se ha posicionado como clave en el mercado de seguridad.
Las amenazas crecen y se hacen más sofisticadas, por eso saber lo que ocurre en tu red es más necesario que nunca, con Cisco.
A petición de BMC, Forrester Consulting evalúa la madurez del SecOps empresarial para entender mejor los desafíos y los beneficios que supone.
Desde que los primeros ataques de Denegación de Servicio, DoS, empezaron a funcionar fuera de entornos de investigación en la década de los '90, los ataques de Denegación de Servicio Distribuido, o DDoS, se han convertido en un arma común entre los ciberdelincuentes.
Las soluciones SIEM tienen varios objetivos en función tanto a las necesidades de la compañía en la que se despliegue como a su nivel de madurez en el ámbito de la seguridad.
Además de proteger las aplicaciones, el tráfico entre el servidor e Internet, de proteger contra ataques web de todo tipo, includios Cross Site Scripting, Remote and Local File Inclussion, SQL Injection, Buffer Overflows? ¿qué más puede hacer un WAF por ti?
Los controles de aplicación adaptables ayudan a controlar qué aplicaciones se pueden ejecutar en las máquinas virtuales que se encuentran en Azure y, entre otras ventajas, ayudan a proteger las máquinas virtuales frente a malware.
Según una nueva investigación de Kaspersky Lab, el 35% de las empresas admite que no está seguro de que ciertas piezas de información corporativa estén almacenadas en servidores de la empresa o en sus proveedores cloud. Esto hace que la salvaguarda de sus datos sea extremadamente difícil de lograr.
Indudables son las ventajas que el cloud ha traído a la industria, pero también genera grandes retos. Si sumamos la movilidad a la deslocalización de los datos y las aplicaciones como consecuencia de utilizar servicios en la nube, ¿podemos garantizar que cada usuario sólo accede a lo que debe? ¿Qué lo hace desde donde debe? ¿Con el ...
Oracle Identity SOC incorpora ahora capacidades que permiten a las empresas gestionar y certificar la identidad de los usuarios, las aplicaciones y los datos.
La compra de Gemalto no sólo reforzaría la presencia de Atos en el mercado del Internet de las Cosas, sino que potenciaría sus servicios de ciberseguridad.
Una solución de información de seguridad y gestión de eventos (SIEM) funciona como el sistema nervioso central de una organización, brindando una visión unificada de todas las amenazas, lo que permite detectarlas y neutralizarlas rápidamente.
Los ataques de DDoS resisten el paso del tiempo sorprendentemente bien, y es importante precisar que, si se produce un ataque DDos sin que exista un sistema de protección, siempre habrá daños colaterales.
IBM Security amplía su ecosistema de partners para ampliar la oferta de soluciones de autenticación multifactor, cada vez más adoptadas como método para garantizar la identidad de los usuarios online.
Hoy, el objetivo de los CISO es la gestión más adecuada de los riesgos para sus organizaciones. ¿El desafío? Hacer que las medidas de seguridad sean más efectivas en un contexto de escasez de personal y ciberataques en constante expansión de usuarios, dispositivos, aplicaciones, datos e infraestructura.
Los expertos en seguridad coinciden en que las empresas bien administradas necesitan una política de seguridad por escrito. Pero en la práctica redactar y mantener estos documentos se atasca en un marasmo de ineficiencia burocrática y disputas inútiles, que nunca termina y no produce nada útil. Este documento le ayuda a redactar políticas fáciles de mantener y fáciles de cumplir.