El acceso a los datos a través del cloud y los móviles ha creado nuevos escenarios en los bandos enfrentados luchan por explotar, Black Hat, y solucionar, White Hat, las br...
Las amenazas de seguridad que vienen por correo electrónico tanto de forma accidental como maliciosa son un problema real y permanente para las organizaciones. Un reciente ...
La gestión del riesgo en los actuales entornos de red de empresa es un reto importante. Las empresas tienen más direcciones IP, servidores, teléfonos móviles, socios, aplic...
La Transformación Digital está cambiando el paisaje tradicional de gobierno y control de TI. Por un lado la autoridad del responsable de TIO se ve a menudo superada a favor...
Una base de datos con más de nueve mil curriculums de una empresa de seguridad privada ha sido encontrada en un servidor de almacenamiento de AWS.
Instagram soluciona un fallo de seguridad que permite que un atacante tenga acceso no autorizado a información del usuario, como direcciones de correo y números de teléfono.
Ahora que las compañías adoptan todo tipo de tecnologías la seguridad debe ir por delante teniendo en cuenta que ya no se trata de proteger el perímetro de red, sino los da...
Uno de los mayores retos de la ciberseguridad es cómo gestionar el volumen, la velocidad y la complejidad de los datos generados por las herramientas de seguridad de TI. Cu...
A medida que las organizaciones llevan hacia adelante su despliegue EFSS, reconocen que también deben poner la seguridad y los controles adecuados en su lugar.
Y es q...
Y es q...
La mayoría de las empresas tiene entornos híbridos, por eso Microsoft ha decidido ofrecer los datos de su vigésimo segundo informe de seguridad en dos categorías, cloud y e...
IBM ha patrocinado el 12th annual Cost of Data Breach Study elaborado por Ponemon Institute, un informe que asegura que este año el coste de medio de una brecha de segurida...
El 96% de las pymes creen que sufrirán un ciberataque este año. No sólo temen al phishing y al malware, amenazas ya conocidas, sino al ransomware. En este entorno los respo...
Un acceso no autorizado a través de un proveedor a datos de clientes italianos ha sido la causa del incidente, dice Unicredit, que ha sufrido dos brechas de seguridad en me...
Unisys lleva tiempo queriendo llevar la seguridad del centro de datos a una nueva dimensión. Su propuesta es Unisys Stealth, que convierte en invisibles los recursos para q...
Fujitsu complementa sus capacidades de detección, protección y respuesta a incidentes de seguridad con una oferta de servicios avanzados, entre los que destacan Cyber Threa...
Los Web Applications Firewall, o WAF, son parte esencial de este mundo interconectado, y tambiénh objetivo de los hackers para extraer datos sensibles y acceder a sistemas ...