Los ataques de DDoS resisten el paso del tiempo sorprendentemente bien, y es importante precisar que, si se produce un ataque DDos sin que exista un sistema de protección, siempre habrá daños colaterales.
IBM Security amplía su ecosistema de partners para ampliar la oferta de soluciones de autenticación multifactor, cada vez más adoptadas como método para garantizar la identidad de los usuarios online.
Hoy, el objetivo de los CISO es la gestión más adecuada de los riesgos para sus organizaciones. ¿El desafío? Hacer que las medidas de seguridad sean más efectivas en un contexto de escasez de personal y ciberataques en constante expansión de usuarios, dispositivos, aplicaciones, datos e infraestructura.
Los expertos en seguridad coinciden en que las empresas bien administradas necesitan una política de seguridad por escrito. Pero en la práctica redactar y mantener estos documentos se atasca en un marasmo de ineficiencia burocrática y disputas inútiles, que nunca termina y no produce nada útil. Este documento le ayuda a redactar políticas fáciles de mantener y fáciles de cumplir.
Las amenazas de información privilegiada por correo electrónico, tanto accidentales como maliciosas, son un problema real y permanente para las organizaciones. Descubra en este documento la perspectiva de Forrester sobre las amenazas internas y cómo las organizaciones están respondiendo, y cómo deberían responder.
Se necesita una combinación mágica de personas que entiendan las amenazas y qué tipo de anomalías crearían, y gente que entienden el Machine Learning capaces de escribir las reglas para encontrarlas.
En general, si un cibercriminal puede lanzar un ataque con éxito a una infraestructura de TI operada por el propietario, también puede lanzar uno a un proveedor de servicios cloud. De hecho, los servicios de nube pública se han convertido en objetivos altamente atractivos para los ciberdelincuentes.
Hablamos con Rubén Muñoz, Iberia Country Lead Security Advisory Services de DXC, sobre la propuesta de seguridad de su compañía, la GDPR o las amenazas que vienen.
La compañía se seguridad quiere revolucionar el mercado de ciberseguridad con soluciones basadas en el comportamiento e intencionalidad de los seres humanos.
Firefox está probando un sistema que notificará a los usuarios cuando visiten sites que han sufrido alguna brecha de seguridad. Y además ofrecerá la opción de recibir una notificación si un site que visitaron en el pasado sufre una brecha.
La compañía anuncia esta semana en su conferencia AWS re:Invent el lanzamiento de varios nuevos servicios de detección de amenazas, IoT y comunicaciones seguras para Virtual Private Cloud.
La compañía ha llegado a un acuerdo para comprar los activos NetWatcher para, por una parte, sumar capacidades de detección de amenazas, respuesta ante incidentes y gestión de cumplimiento y, por otra, reforzar sus relaciones con los proveedores de servicios de seguridad gestionados.
Los proveedores cloud en la nube aún no están preparados para cumplir con RGPD, según el último informe trimestral de Netskope sobre servicios de nube empresarial.
La compra de Immunio amplía el alcance de la solución Hybrid Cloud Security de Trend Micro al tiempo que aumenta la protección automatizada que puede proporcionar a lo largo del ciclo de vida de DevOps.
Trend Micro duplica su plantilla en España y Portugal, incrementa los recursos para el canal y apuesta por el cloudm, datacenter y GDPR para crecer.
Sin que haya pasado un año desde que se escindiera de Intel para volver a caminar en solitario, McAfee anuncia la compra de Skyhigh Networks, especialista en seguridad cloud.
Las brechas de datos están a la orden del día. Rara es la semana que no se informa de alguna y casi ya lo que impacta es la cantidad de víctimas que tiene cada una de ellas.
Este documento forma parte del Webinar ?Por una Transformación Digital Segura?, en el que se da respuesta a avanza hacia la empresa moderna con la seguridad de la mano.
Este documento forma parte del Webinar ?Por una Transformación Digital Segura?, en el que se da respuesta a avanza hacia la empresa moderna con la seguridad de la mano.
Este documento forma parte del Webinar ?Por una Transformación Digital Segura?, en el que se da respuesta a avanza hacia la empresa moderna con la seguridad de la mano.