Crecen las amenazas a la seguridad corporativa y, por tanto, las empresas deben adaptarse al nuevo panorama. Panda Security revisa en un post seis enseñanzas básicas que tendr...
Aunque los ingresos del segmento Enterprise fueron menores de lo esperado, estos fueron compensados por el crecimiento registrado en el segmento Consumer Digital Safety, que s...
Muchos dispositivos en las empresas, que van desde dispositivos IoT hasta servidores de centros de datos, se han visto comprometidos e incorporados a botnets. Los recursos emp...
En sus predicciones en torno a la ciberseguridad, IDC no da pie para el optimismo con un futuro marcado por el aumento del cibercrimen y el ciberespionaje, que propiciarán un ...
Las Interfaces de Programación de Aplicaciones (API) orientadas al público son una preocupación clave de seguridad, porque son un vector directo de entrada a los datos confide...
Un estudio de IBM realizado a escala mundial revela que gran parte de los usuarios ya se sienten cómodos utilizando las tecnologías biométricas para garantizar su seguridad y ...
Los nuevos dispositivos permiten la gestión centralizada y unificada de políticas, y el análisis avanzado de amenazas y registros, para el control y la supervisión de la segur...
Cuidar los principios básicos de la informática es el paso más inmediato que deben dar los usuarios para contrarrestar las vulnerabilidades identificadas recientemente en los ...
Aunque los tiempos han cambiado, las estrategias de seguridad no: el aumento del gasto de seguridad centrado en los datos es la última de las prioridades de gasto de seguridad...
Magnifier utiliza algoritmos de detección basados en registros y aplica el aprendizaje automático para generar alertas más precisas y procesables.
Un informe del Foro Económico Mundial señala que las brechas de seguridad reconocidas por las empresas casi se han duplicado en cinco años, pasando de 68 por negocio en 2012 a...
Securízame implementa su propia metodología práctica de evaluación exponiendo al candidato durante ocho horas ininterrumpidas a un entorno de red típico en una empresa, en el ...