Aunque permiten mejorar las conexiones, estas soluciones de TI en la sombra aumentan el nivel de riesgo, ya que los equipos de ciberseguridad no controlan el acceso a las mismas. Eso sin contar con la utilización de aplicaciones sin parches o la configuración incorrecta de la privacidad.
Sin construir un marco de confianza, es imposible materializar la ventajas de la evolución hacia modelos digitales que están impulsando las empresas y, para ello, es fundamental transformar la seguridad del endpoint. Hasta 2025, el 25% de la inversión en servicios de seguridad se destinará al desarrollo, implementación y mantenimien...
Las alarmantes estadísticas relacionadas con la frecuencia y la gravedad de los ciberataques y las funestas advertencias de los líderes empresariales y políticos han aumentado la concienciación sobre este riesgo. El 68% de los directivos ha desarrollado un plan de gestión de riesgos cibernéticos.
Proofpoint ha alertado de que los ciberdelincuentes están adoptando nueva técnica de phishing, muy sencilla de poner en práctica. Denominada inyección de plantillas RTF, permite a los ciberdelincuentes aprovechar la funcionalidad legítima de las plantillas RTF para modificar las propiedades de formato del documento de texto plano de...
Dentro del continente europeo, España es el país en el que se producen más robos de identidad en Internet. Según ESET, robar la identidad de una persona nunca ha sido tan fácil. El especialista ha condensado en diez puntos las claves para evitar este tipo de fraudes.
En los últimos doce meses se ha registrado el mayor nivel de ciberincidentes de la historia. Si empresas y usuarios no han tomado medidas, es hora de tomar nota de las recomendaciones a seguir porque las predicciones de ciberseguridad para 2022 no indican que el panorama vaya a mejorar.
Esta integración permite a los profesionales de TI y de seguridad configurar fácilmente la red y la seguridad en Microsoft Azure. Les ofrece seguridad avanzada para el tráfico WAN virtual y poder interconectar de forma segura aplicaciones y cargas de trabajo entre nubes, todo ello con un solo clic.