Prepárate para los retos y las oportunidades de la próxima década, cuando las operaciones repetitivas se automatizaran más que nunca, y el machine learning avanzara hasta el punto de que todas las organizaciones y sectores de la sociedad harán uso de herramientas artificialmente inteligentes.
Con más de 20 años de existencia, el Directorio Activo, elemento vital de cualquier infraestructura de TI, está siendo utilizado como cuando fue lanzado inicialmente, cuando en realidad los entornos híbridos y multicloud requieren un nuevo enfoque.
Parchear y mantener las aplicaciones actualizadas es la mejor manera de hacer frente a problemas de seguridad como el generado por Log4Shell, considerada la peor vulnerabilidad informática de la década. A veces la tarea no es tan simple, ¿o sí?
La realidad ha cambiado, tanto en lo referido a lo que demandan los usuarios de las aplicaciones y los servicios, como en lo relacionado con la complejidad de las amenazas existentes, sobre todo desde la explosión del mundo cloud y de la movilidad. Millones de aplicativos y microservicios son accedidos a diario por unos clientes que...
Hemos asumido los ciberataques como un mal con el que convivir, cuando la realidad es que a pesar de todo seguimos permitiendo accesos a los sistemas, aplicaciones y servicios de una manera deficitaria.
Lavi Lazarovitz, Head of Security Research de CyberArk, analiza en este artículo cuáles son las dos cosas que suelen generar vulnerabilidades en los sistemas y cómo las explotan los ciberdelincuentes.
La seguridad de la arquitectura de red debe girar en torno a la protección y la actualización de medidas de protección como la segmentación, el control de flujo, o la detección y prevención de intrusiones para evitar las fugas de datos o la interrupción del proceso operativo.
CyberRes es la unidad de negocio de Micro Focus que busca ayudar a los clientes a mejorar su ciberseguridad y acelerar la confianza, la fiabilidad y la supervivencia en tiempos de adversidad, crisis y volatilidad empresarial.
Uno de cada cuatro consumidores admite haber utilizado su correo electrónico o contraseña del trabajo para acceder a sitios web y aplicaciones de consumo, como aplicaciones de entrega de alimentos, compras online e incluso aplicaciones y páginas de citas.
El próximo 30 de junio y en formato virtual se celebra una nueva edición de la Jornada de Ciberseguridad en Andalucía, un evento que nació hace ocho años de la mano de Ingenia, quien a pesar de su vocación multinacional siempre ha tenido un compromiso especial con Andalucía.
Desde el lanzamiento de la primera versión de Prisma Cloud en noviembre de 2019 el producto ha evolucionado hasta convertirse en una plataforma integral que permite a las organizaciones desarrollar, implementar y proteger aplicaciones nativas de la nube sin la complejidad, los riesgos y los problemas que presenta el uso de productos...
La Gestión de Identidades privilegiadas (PIM), en la que Thycotic es experto, viene a solventar uno de los retos a los que se enfrentan los CISOs: asegurar las identidades de las máquinas, que crecen a un ritmo superior al de las humanas y están expandiendo la definición de lo que es un usuario privilegiado.
Atrás quedó el tiempo de mantenerse a la espera de una seguridad reactiva. Las nuevas amenazas requieren respuestas rápidas, exigen acelerar la búsqueda y contener el ataque de una manera sencilla, flexible y automatizada.
A medida que el mundo se iba confinando y las empresas se veían obligadas a cerrar sus oficinas y permitir que sus empleados trabajaran desde casa, los ciberdelincuentes buscaban capitalizar la «nueva normalidad» para ganar ventaja.
Thycotic lanza los resultados de un informe que analiza de cerca cómo los profesionales de TI y seguridad toman decisiones de compra de tecnología, y qué influye en las Juntas para invertir en ciberseguridad.
Pulse Zero Trust Access ofrece un acceso sencillo y seguro desde cualquier lugar, y con múltiples dispositivos verificando automáticamente la identidad, el dispositivo y la postura de seguridad antes de autorizar una conexión directa y cifrada.
Difuminado el perímetro de seguridad, con el teletrabajo extendido y las amenazas cada vez más avanzadas se hace necesario un NAC, un controlador de acceso a red, como la solución Pulse Policy Secure, capaz de impedir que nada ni nadie que no sea autorizado y venga con las condiciones de salubridad necesaria se conecte a la red empr...
Solo el 24% de las empresas que sufrieron un ataque de ransomware fueron capaces de detectar la intrusión y pararla antes de que los atacantes cifraran sus datos. La cifra aumenta al 44% en el caso de las empresas españolas.
El teletrabajo se ha convertido en algo tan necesario como peligroso si no se trata de la manera adecuada, y cuanto más aumenta, a más riesgos se enfrentan las empresas.
En un mundo híbrido los planteamientos de acceso seguro basados en los modelos tradicionales que establecían la seguridad alrededor del perímetro de red han quedado desfasados a favor de una plataforma centralizada que proteja el acceso por diferentes canales.