La pandemia del COVID-19 y el proceso de vacunación siguen siendo terreno abonado para los ciberdelincuentes. La firma de seguridad Bitdefender ha detectado una campaña de ...
La visibilidad, que se fue perdiendo conforme avanzaba la movilidad y el BYOD, y se complicó con el cloud y el trabajo en remoto, acelerados el año pasado debido a la pande...
El 14% de los usuarios españoles de PC sigue teniendo como sistema operativo Windows 7, un sistema para el que Microsoft dejó de prestar soporte, incluyendo las correccione...
La solución de CloudVector complementa la seguridad API de Imperva, al descubrir automáticamente todas las API en función del tráfico real, clasificar los datos con aprendi...
Los expertos en ciberseguridad creen que, a lo largo de 2021, aparecerán más brechas de seguridad en los móviles y los dispositivos IoT. También les preocupan la seguridad ...
Si bien las infracciones y los ataques de alto perfil continúan apareciendo en los titulares de manera regular, no son solo los nombres conocidos los que se ven afectados. ...
Los SIEM de ayer no se crearon para los entornos híbridos, remotos y en la nube de hoy. Configurar un SIEM tradicional en su pila de tecnología actual puede sentirse como n...
SASE (Security Access Service Edge), es el modelo de entrega ?as a service? de la seguridad. Mediante la puesta en marcha de soluciones como servicio sustentadas en la clou...
El ransomware casi siempre está motivado por las ganancias, sin embargo, los ataques de ransomware avanzados pueden tener objetivos más amplios y causar un daño tremendo a ...
Eulalia Flo, directora general de Commvault, asegura en esta tribuna de opión que la capacidad de salvaguardar los datos, incluidos los almacenados en la nube, depende de l...
Las soluciones de cifrado de datos y gestión de claves HyTrust ayudan a las empresas a escalar los controles de seguridad. Con la adquisición, Entrust añade a sus solucione...
El robo de datos sufrido por LinkedIn no deriva de una brecha de seguridad sino del uso de técnicas de scraping, una técnica utilizada mediante programas de software para e...
Los resultados de una encuesta de Acronis ponen de relieve una actitud 'asombrosamente relajada' de los usuarios de TI respecto a la protección de datos y, además, sugieren...
En un entorno cada vez más digitalizado, hay muchas formas de perder información personal de alto valor y, aunque algunas son fácilmente evitables, otras son más difíciles...
La Xunta ha puesto en marcha el proceso de búsqueda de propuestas de prestación de servicios de seguridad de la información, ciberseguridad y protección de datos por dos añ...
BAS es fundamentalmente diferente de las herramientas de gestión de vulnerabilidades y pruebas de penetración heredadas. Ambos enfoques requieren una guía manual sustancial...