WatchGuard Technologies ha presentado su informe de seguridad en Internet, una investigación en la que explora las amenazas de seguridad informática y de red más recientes que han afectado a las empresas durante el cuarto trimestre del año pasado a partir de los datos extraídos de su laboratorio WatchGuard Threat Lab.
IBM Security ha dado a conocer los resultados de su informe IBM X-Force Threat Intelligence Index correspondiente a 2017, según el cual el número de registros comprometidos se incrementó un 566% en 2016, pasando de 600 millones a más de 4.000 millones.
En mayo de 2016, Kaspersky Lab descubrió el ransomware Petya, que no sólo cifra los datos almacenados en un ordenador, sino que también sobrescribe el registro de arranque maestro de la unidad de disco duro, imposibilitando a los ordenadores infectados arrancar el sistema operativo.
Fujitsu IDaaS, o Identity as a Service, es un servicio de gestión de acceso e identidad extremo a extremo (IAM), que permite a las organizaciones intensificar la lucha contra los ciberataques y el fraude.
La combinación de la cartera de CA con la de la empresa privada Veracode posicionará a CA Technologies como un líder en el mercado de seguridad de DevOps.
La compra trae la premiada tecnología de analítica de comportamiento de la compañía israelí a la plataforma de seguridad e próxima generación de Palo Alto Networks.
Cada vez es mayor la cantidad de información personal que los usuarios depositan en Internet; y, por tanto, cada día toma más relevancia la capacidad que tienen las empresas de proteger a sus clientes de ataques cibernéticos, usurpación de identidad o fraudes electrónicos.
La compañía anuncia SonicWall Email Security 9.0 con Capture Advanced Threat Protection Service para frenar el ransomware y los ataques de Día Cero, además de SonicOS 6.2.7, con mejoras en las capacidades de prevención de brechas y más escalabilidad y conectividad.
Cada año que pasa los atacantes perfeccionan sus técnicas y focalizan sus esfuerzos en objetivos que les permitan obtener una elevada recompensa económica. Por este motivo, y partiendo de la experiencia acumulada en 2016, el SmartSOC (Centro avanzado de operaciones de ciberseguridad) de InnoTec (Grupo Entelgy) ha elaborado un listad...
F5 Networks ha publicado los datos generados por su Centro de Operaciones de Seguridad (SOC) europeo, que muestran un incremento tanto en el número como en la intensidad de los ciberataques sufridos en la zona EMEA durante el año pasado.
El ransomware es uno de los métodos de ataque más comunes y efectivos en la actualidad, y todo indica que esta tendencia no cambiará a corto plazo.
PHP 7 es la última versión del popular lenguaje de programación web utilizado en más del 80% de los sitios web, ofrece grandes ventajas tanto para los propietarios de las webs como para los desarrolladores.
En este informe, EY recoge los resultados de su último Informe de Seguridad de la Información Global. Bajo el lema "El camino hacia la ciberresiliencia: sentir, resistir, reaccionar", los resultados reflejan los puntos en los que las organizaciones son fuertes y maduras respecto a sus capacidades de ciberseguridad y aquellas cosas específicas que se pueden mejorar.
Este informe analiza las principales amenazas de seguridad durante 2016 e identifica los endpoints como principal blanco de los ataques de los cibercriminales hacia las empresas. El documento explica las claves que pueden reducir de manera significativa las opciones de que los atacantes penetren en los endpoints.
La proliferación y ubicuidad de los dispositivos IoT en las empresas está generando una mayor superficie de ataque y sencillos puntos de entrada que dan a los hackers acceso a la red. Este estudio de ForeScout se centra en siete dispositivos conectados a Internet comunes en las empresas y ha detectado lo fácil que es atacarlos y lo complicado que es implementar seguridad en ellos.
José Antonio Rubio es responsable de seguridad TI y de protección de datos de la Universidad Rey Juan Carlos. Con él charlamos en este Diálogos IT sobre el panorama de la ciberseguridad en una entidad pública como es la universidad, y de las mejores prácticas a llevar a cabo en un entorno tan heterogéneo.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
La adopción del teletrabajo ha aumentado la demanda de espacios de coworking, que ofrecen un entorno de trabajo flexible con recursos compartidos. Entre estos recursos, las impresoras son esenciales para la eficiencia y la colaboración.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Un informe del eLinC anticipa que el mercado laboral puede tardar en absorber las disparidades que se generen y pone en alerta a las instituciones de educación superior
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.