Pese aumento de los ciberataques y a que muchos de los que han logrado sus objetivos se han iniciado en la cadena de suministro de grandes empresas, las compañías de tamaño me...
Las crecientes ciberamenazas obligan a las empresas a implementar estrategias de prevención y respuesta. La gestión de riesgos y la respuesta a incidentes deben integrarse par...
La compañía ha presentado hoy su ambiciosa propuesta de ciberseguridad, un servicio de detección y respuesta que reúne en una única plataforma desde la seguridad del endpoint ...
La compañía ha anunciado el lanzamiento de su primer agente inteligente para realizar la gestión de tickets, un asistente virtual para automatizar tareas, acelerar los tiempos...
Las exfiltraciones de datos saltaron a los titulares la semana pasada, desde los 16.000 millones de credenciales publicados hasta los datos de ministros y políticos expuestos ...
La plataforma Zscaler Zero Trust Exchange incorpora nuevas capacidades para aplicar el modelo zero trust entre usuarios, dispositivos, aplicaciones, nubes y ubicaciones física...
Contenido Premium. Descubre cómo se está desarrollando la ciberseguridad como una de las herramientas imprescindibles en los conflictos ac...
La asociación Business Software Alliance ha mostrado su preocupación ante restricciones como los límites de propiedad y localización de datos, que considera podrían fragmentar...
AWS Security Hub funciona como un verdadero centro de control de seguridad, mientras que AWS Shield ofrece detección proactiva de configuraciones vulnerables en la seguridad d...
La totalidad de las pymes están expuestas en los accesos, por mala gestión de privilegios. Menos del 6% de las empresas logra mantener una baja exposición ante incidentes de r...
Con la compra anunciada por la compañía esta mañana, la tecnología y las capacidades de seguridad de correo electrónico de Mesh se integrarán tanto en la plataforma de detecci...
Desde inicios de año, infostealers conocidos como VIP Keylogger, Agent Tesla o Snake Keylogger se han servido de la suplantación de marcas y de archivos camuflado para acceder...