Las superficies de ataque empresarial se están expandiendo. Al mismo tiempo, los ciberdelincuentes han descubierto que los ataques a la cadena de suministro digital pueden pro...
Las empresas dicen entender los conceptos de confianza cero, y más del 80% la tienen en marcha o en desarrollo. Sin embargo, más del 50% indicó no poder implementar las capaci...
Los actores de ransomware intentaron "fracturar" la columna vertebral de las cadenas de suministro con acciones contra la industria manufacturera, que fue la más atacada. La e...
La IA ha sido una de las tecnologías fundamentales para remodelar la industria de la seguridad, mientras que la combinación de IA e IoT, AIoT, está llevando la industria de la...
Liderada por su director Regional Iberia, Daniel Madero, Ivanti ha aumentado el número de clientes a los que propone un entorno de seguridad de nueva generación. Ahora, con lo...
Si bien tres cuartas partes de las empresas reconocen que Zero Trust es fundamental para reforzar la postura general de ciberseguridad, solo el 14% ha implementado completamen...
Las soluciones de acceso a redes de confianza cero (ZTNA) impiden a los atacantes entrar en una organización y moverse por ella. Los profesionales de TI de las organizaciones ...
La compañía cuenta con centros de datos de cómputo completo en más de 50 regiones de todo el mundo, con todos los servicios de Netskope Security Cloud disponibles. Esta expans...
Fruto de la colaboración entre ambas empresas, el servicio protege a las organizaciones del robo o mal uso de las credenciales con una verificación de la identidad mediante me...
La solución Secure Access Service Edge ofrece ahora tecnología VPN integrada, nuevos puntos de contacto globales, y mejoras de seguridad que se adaptan fácilmente a las nuevas...
A pesar del aumento del 42% en las ciberamenazas, la compañía bloqueó un 66% menos de ataques de ransomware. Para evitar la espiral de ciberriesgos en 2022, Trend Micro aboga ...
La solución ofrece filtrado granular del tráfico a nivel de DNS, que permite que este servicio se utilice como punto clave en las estrategias de seguridad Zero Trust. Destaca ...