Balancear la seguridad de los datos con nuevas tecnologías como Blockchain y la Inteligencia Artificial centran el debate de Intel en la Cyber Week de Israel.
La seguridad está en tu mano. En realidad, resulta curioso que pueda ser así, que pueda estar tan cerca, tan a mano.
Para Igor Unanue, CTO de S21sec, la compra de Nextel por parte del grupo Sonae para su fusión con S21sec es un acuerdo que suma, que les da la oportunidad de dotar de más productos y más servicios a los clientes de ambas partes.
¿Por qué buscar la manera de atacar un sistema, algo tecnológicamente más complicado, cuando se puede acceder a través de ingeniería social? Contar con las mejores tecnologías de seguridad y las plataformas más robustas a veces no es suficiente cuando la picaresca entra en juego.
Hace unos meses la consultora Forrester publicó un informe en el que analizaba un grupo de categorías de seguridad que admiten la hestión de identidades y accesos.
Seguridad asequible y accesible, servicios gestionados, ransomware, cryptojacking y cómo no, GDPR, centran esta breve entrevista con Mario García, director general de Check Point Iberia,
Para Darragh Kelly, director de producto de OpenCloud Factory, sigue costando que la dirección vea la necesidad de invertir en seguridad, las empresas aún son cautas en invertir presupuesto relacionado con GDPR, y en los próximos dos años veremos grandes cosas.
La legislación de la Directiva de Servicios de Pago de la Unión Europea 2 (PSD2 por sus siglas en inglés), activa desde el pasado 13 de enero para proporcionar un marco legal para los pagos digitales realizados en Europa.
En 2007, tres semanas antes de la conferencia de seguridad CanSecWest de Canadá, se anunciaba la creación de una competición, el Pwn2Own, para la caza de fallos en Mac OS X.
Los programas de Bug Bounty se han popularizado entre muchas compañías con el objetivo de contar con refuerzos a la hora de detectar y corregir errores en sus productos que puedan generar un problema mayor de seguridad.
Aunque el primer programa de recompensas por detectar vulnerabilidades apareció en 1995, ha sido a comienzos de la década actual cuando empresas de la talla de Microsoft, Google, Facebook y Mozilla las hicieron populares. Hace un año alcanzaron todo su apogeo, cuando Google incrementó las recompensas un 50%, Microsoft duplicó su rec...
La historia de los Bug Bounty Programs arrancó en 1995 de la mano de Netscape, la primera compañía en lanzar un programa de recompensas por detectar fallos de seguridad en la beta de su navegador, Netscape Navigator 2.0
Los empleados son parte de la superficie de ataque de una organización, y asegurarse de que tienen el conocimiento para defenderse a sí mismos y a la organización contra las amenazas, es una parte crítica de un programa de seguridad razonable.
Diseñado para prevenir el phishing de credenciales de cuentas, DMARC apareció como un experimento piloto de la mano de Yahoo! y PayPal en 2007.
Los ataques BEC, o Business Email Compromise, se han convertido en un negocio multimillonario, superior incluso al que genera ramsonware. Las víctimas pueden ser empresas grandes y pequeñas, de cualquier vertical, y este año generará costes por valor de 9.000 millones de dólares
También puedes leer...
Todo sobre Spectre y Meltdown
SecOps a examen
Los mitos de las Brechas de Seguridad
La creación de un SOC
Cómo sobrevivir a un ataque BEC
Durante años el phishing no evolucionó demasiado desde el punto de vista técnico y fueron considerados como una forma de spam. Pero...
Hace dos años que SonicWall ha tomado carrerilla, que está recuperando el tiempo perdido. A la nueva hornada de productos lanzada el pasado mes de septiembre le sigue otra en marzo de este año. Ransomware y análisis de tráfico cifrado impulsarán el mercado, con Capture convertido convierte en motor de crecimiento de la compañía. Ser...
Durante el Cybersecurity Talent celebrado hace unos días quedó claro que el talento, en España, existe, que somos buenos en seguridad, pero que hay mucho camino de mejora y saber conectar con la realidad.
El uso de la Deception Technology, o Tecnología del Engaño, ha crecido en los últimos años. Su concepto es bastante simple: establecer un falso objetivo, muy controlado, que es el que atacarán los hackers, alertando a los equipos de seguridad sobre la amenaza. Para los responsables de seguridad el engaño no es un lujo, sino una herr...
¿Está la empresa española concienciada de que la seguridad no es una opción? ¿Qué barreras se encuentra cuando quiere hacer frente a un proyecto de seguridad? ¿Están los servicios gestionados de seguridad allanando el camino? ¿tiene en cuenta la seguridad cuando adopta el cloud? ¿se preocupa de parchear las vulnerabilidades?