Este documento técnico define las Generaciones de Machine Learning y explica los niveles de madurez de la inteligencia artificial (AI) y el aprendizaje automático (ML) que se ...
Según un estudio de One Identity, un 66% de profesionales de seguridad TI admiten que han accedido a información de la compañía que no necesitan.
Con frecuencia los hackers buscan distintos caminos para llegar a los usuarios de entornos corporativos, comprometer sistemas críticos y escaparse con información sensible o c...
Los emails de phishing internos se utilizan en ataques multietapa, en ataques dirigidos, y son comunes en los patrones de Business Email Compromise (BEC).
Para Héctor Sánchez, director de tecnología de Microsoft Ibérica, los métodos de verificación biométrica añaden nuevas formas de asegurar nuestros equipos y la información que...
Las compañías anuncian la integración de McAfee Data Exchange Layer (DXL) con Cisco Platform Exchange Grid (pxGrid).
Hacer que los empleados sean conscientes de las amenazas o conseguir que los responsables de las organizaciones consideren la seguridad como una prioridad son algunas de las m...
En los primeros seis meses de 2017, Kaspersky Lab detectó en sistemas de automatización industrial, más de 18.000 versiones de malware pertenecientes a 2.500 familias diferent...
La protección de datos de Stormshield junto con la gestión de datos sensibles de Oodrive ha creado una solución que asegura los intercambios digitales en el mundo cloud.
Evitar las redes WiFi, sobre todo si son públicas, o estar al tanto de cualquier actualización de seguridad para todo dispositivo que incorpore WiFi, algunas de las recomendac...
Secure Shell, o SSH, el protocolo que facilita la comunicación segura entre dos sistemas y que permite a los usuarios conectarse a un host remotamente, también es una puerta d...
Symantec también planea llevar su sistema de comercio electrónico para la compra online de Norton, la gama de soluciones de seguridad para el mercado de consumo de la compañía...