En este documento, F5 Networks propone entender la gestión de identidades y accesos y qué hay que tener en cuenta para implementar una solución IAM fuerte.
Si vives en Madrid, Barcelona, Derio o Valencia, puede que sin que te des cuenta alguno de tus dispositivos esté sirviendo a los fines de los ciberdelincuntes.
Un reciente informe de Accenture sobre el impacto económico del cibercrimen en las empresas analiza también la efectividad de las inversiones en seguridad.
El Programa Internacional de Aceleración Cybersecurity Ventures tiene como objeto la promoción del emprendimiento en ciberseguridad mediante el apoyo a la atracción de talento (incubadora de ideas) y la aceleración de proyectos emprendedores en materia de ciberseguridad.
El McAfee Labs Threats Report: September 2017 indica un aumento del malware del 67% debido, en parte, a un aumento de la actividad de Faceliker.
El último informe de McAfee Labs detecta ciberataques contra la industria de la salud y los usuarios de redes sociales
El fabricante alemán anuncia su Generación 2018, diseñada para ofrecer una protección eficaz frente al malware nuevo y/o desconocido y cualquier tipo de ataque cibercriminal.
En este informe, Accenture enumera una serie de acciones que las empresas deberían llevar a cabo para reducir el impacto de un ransomware.
Lanzado hace un año, Microsoft 365 incorpora mejoras de protección avanzada contra amenazas, como capacidades antiphishing o protección extendida hacia SharePoint Online OneDrive for Business y Microsoft Teams.
FireEye 4.0 integra múltiples capacidades de detección y prevención con la inteligencia de amenazas de FireEye para conseguir una defensa del endpoint adaptable y proactiva.
La capacidad de conectarse, comunicarse y administrar de forma remota un número incalculable de dispositivos automatizados conectados a la red a través de Internet se está extendiendo, desde la planta de la fábrica hasta la sala de operaciones del hospital hasta el sótano residencial.
Las conversaciones privadas no lo son siempre que haya un smartphone en la mesa, un dispositivo con capacidad de escuchar, ver y hacer un seguimiento de los usuarios.
La unión de SecureAuth, compañía experta en control de accesos, y Core Security, centrada en la detección de vulnerabilidades y gestión de amenazas, creará una empresa con más de 1.500 clientes y 360 empleados.
Según este informe, el mayor número de fabricantes y modelos de smartphones con opciones de autenticación biométrica, así como su menor coste, contribuirá a la rápida adopción de la biometría móvil.
¿Por qué el nombre de usuario y las contraseñas tradicionales ya no son seguros? ¿Cuáles son las diferentes opciones de autenticación biométrica? ¿Por qué la autenticación facial es la mejor para la ciberseguridad?
Sólo el 15% de los proveedores de servicios de Estados Unidos y Europa ofrecen seguridad gestionada.
Entre otras cosas, la tecnología Blockchain tiene la capacidad única de aplicar herramientas de gestión a través de múltiples redes heterogéneas.
Las compañías han presentado en Frankfurt una solución de seguridad con la que los diferentes componentes del vehículo pueden establecer una comunicación libre y sin interferencias
Administradores de contraseñas y tecnología de doble factor de autenticación son alguna de las recomendaciones de G Data para que las contraseñas cumplan su función
Aruba 360 Secure Fabric unifica las capacidades de ClearPath, de las solución Aruba IntroSpect UEBA y de Aruba Secure Core para ayudar a simplificar la seguridad empresarial.