El 98,6% de las organizaciones tiene configuraciones erróneas y el 68% cuenta con usuarios externos con permisos de administrador en el entorno de la nube, lo que puede dar lu...
Si los datos son el nuevo petróleo y principal activo a partir del cual tomar decisiones y pasar a la acción, las empresas tienen que estar atentas a las tendencias que están ...
Check Point Infinity Spark es una suite completa de grado empresarial para los clientes de los proveedores de servicios, que incluye 5G, Wi-Fi 6, SD-WAN y prevención de amenaz...
La plataforma de seguridad de aplicaciones SaaS de Canonic está diseñada para prevenir los ataques a la cadena de suministro. Al integrar las prestaciones de seguridad de la c...
Veeam Data Platform ofrece seguridad de datos, recuperación de datos y libertad de datos para respaldar y utilizar datos desde cualquier lugar sin bloqueo de plataforma o nube...
Crecerá el volumen de ataques durante los próximos doce meses. La superficie de ataque ampliada por la migración a la nube, sumada a la creciente brecha de habilidades ciberné...
Michael Sentonas asume la presidencia de CrowdStrike, posición a la que llega desde la dirección de tecnología de la firma de seguridad. Se incorporó a la compañía en 2016.
Las novedades presentadas en Cisco Live Ámsterdam incluyen Risk-Based Authentication, que proporciona a los usuarios el acceso que necesitan, protegido por señales contextuale...
Zscaler acaba de presentar la primera solución de resiliencia en la nube para Security Service Edge (SSE), con la que garantiza la continuidad de las operaciones de seguridad ...
El traslado de los sistemas y las aplicaciones a la nube debe ir acompañado de la adopción de buenas prácticas de ciberseguridad para que las empresas no estén expuestas a un ...
La última versión de la plataforma facilita aún más el despliegue y refuerza la seguridad al utilizar puertas de enlace ligeras. Con estas nuevas puertas de enlace ZTNA, la nu...
La transición a la nube sigue produciéndose a buen ritmo y eso redunda en un aumento de los intentos de ataques recibidos por las empresas en este entorno, es decir, si los si...