La nuevo test de vulnerabilidades de Nexica chequea servidores y plataformas de empresas para garantizar la seguridad y la disponibilidad de la información.
Este informe responde algunas preguntas importantes relacionadas con la seguridad en entonos de pequeña y mediana empresa: ¿están las pymes adoptando servicios de seguridad gestionada? ¿Cuánto incrementarán sus presupuestos en seguridad este año? ¿Qué tipo de amenaza les preocupa más?
Estar preparados con planes de acción, invertir en la formación de los empleados, cuidar la seguridad móvil y mantener actualizados y parcheados los sistemas y software son algunas de las medidas que deben tenerse en cuenta para una adecuada seguridad.
Este documento no sólo habla de la evolución de la seguridad endpoint, sino que enumera los seis pilares de la next generation endpoint security, analiza las nuevas herramientas, menciona a los principales fabricantes y plantea las preguntas imprescindibles que deben plantearse antes de escoger la solución más adecuada.
Puede que no sea la más peligrosa, pero no cabe dura de que el ransomware es una amenaza formidable, y lo es porque funciona, y funciona porque son muchos, demasiados, los que pagan.
Flash llegó al mercado de la mano de Macromedia en 1996 y pronto se convirtió en el estándar de facto para reproducir vídeos y juegos en Internet. El desarrollo de otros estándares mucho más seguros ha puesto fecha al final de su vida útil.
Tras la compra de AVG en septiembre del año pasado, Avast refuerza ahora su oferta de mejora de rendimiento con la adquisición de Pririform y su producto estrella, CCleaner, utilizado por 130 millones de usuarios en todo el mundo.
Desde la creación de la primera contraseña por el MIT hace más de 50 años la forma de acceder a los servicios, recursos y dispositivos no ha cambiado tanto en la forma como en el modelo, que ahora es, como todo, as-a-Service.
Esta guía te ayudará a saber evaluar cuidadosamente la elección, despliegue, configuración, gestión y seguridad de un WAF, Web Application Firewall, como parte importante de toda la infraestructura de TI.