En este informe, Accenture enumera una serie de acciones que las empresas deberían llevar a cabo para reducir el impacto de un ransomware.
Lanzado hace un año, Microsoft 365 incorpora mejoras de protección avanzada contra amenazas, como capacidades antiphishing o protección extendida hacia SharePoint Online OneDrive for Business y Microsoft Teams.
FireEye 4.0 integra múltiples capacidades de detección y prevención con la inteligencia de amenazas de FireEye para conseguir una defensa del endpoint adaptable y proactiva.
La capacidad de conectarse, comunicarse y administrar de forma remota un número incalculable de dispositivos automatizados conectados a la red a través de Internet se está extendiendo, desde la planta de la fábrica hasta la sala de operaciones del hospital hasta el sótano residencial.
Las conversaciones privadas no lo son siempre que haya un smartphone en la mesa, un dispositivo con capacidad de escuchar, ver y hacer un seguimiento de los usuarios.
La unión de SecureAuth, compañía experta en control de accesos, y Core Security, centrada en la detección de vulnerabilidades y gestión de amenazas, creará una empresa con más de 1.500 clientes y 360 empleados.
Según este informe, el mayor número de fabricantes y modelos de smartphones con opciones de autenticación biométrica, así como su menor coste, contribuirá a la rápida adopción de la biometría móvil.
¿Por qué el nombre de usuario y las contraseñas tradicionales ya no son seguros? ¿Cuáles son las diferentes opciones de autenticación biométrica? ¿Por qué la autenticación facial es la mejor para la ciberseguridad?
Sólo el 15% de los proveedores de servicios de Estados Unidos y Europa ofrecen seguridad gestionada.
Entre otras cosas, la tecnología Blockchain tiene la capacidad única de aplicar herramientas de gestión a través de múltiples redes heterogéneas.
Las compañías han presentado en Frankfurt una solución de seguridad con la que los diferentes componentes del vehículo pueden establecer una comunicación libre y sin interferencias
Administradores de contraseñas y tecnología de doble factor de autenticación son alguna de las recomendaciones de G Data para que las contraseñas cumplan su función
Aruba 360 Secure Fabric unifica las capacidades de ClearPath, de las solución Aruba IntroSpect UEBA y de Aruba Secure Core para ayudar a simplificar la seguridad empresarial.
Según un estudio, sólo en la primera mitad de 2017 se detectaron más vulnerabilidades en Android e iOS que en todo el año anterior.
Clean Pipes 2.0 es un desarrollo conjunto de Telefónica Business Solutions; ElevenPaths, el negocio de ciberseguridad de Telefónica, y Palo Alto Networks.
Sistemas operativos desactualizados, aplicaciones poco seguras, empleados que se saltan las normas o ataques Man-In-the-Middle, a eso y mucho más se enfrentan los dispositivos móviles.
Aunque por ahora no se ha detectado su uso, este tipo de ataque podría modificar el contenido de un email ya leído y almacenado en la carpeta de entrada, sustituyendo, por ejemplo, un enlace.
¿Qué sucedería si un ciberdelincuente pudiera cambiar remotamente el contenido que se ve en su correo electrónico, siempre que lo desee? ¿Qué pasaría si pudieran intercambiar una URL benigna con una URL maliciosa?
Un estudio de Forrester indica que dos tercios de las empresas ya contaban con un gaterway de correo seguro para ayudar a proteger contra las amenazas de seguridad de correo electrónico.
Este estudio revela cómo las empresas no están preparadas para los riesgos creados por las vulnerabilidades en las aplicaciones móviles y del Internet de las Cosas, IoT.