Las tres empresas reforzarán el soporte de respuesta a incidentes, para dotarle de un enfoque conjunto, global y colaborativo que combine herramientas y procesos integrados.
Los jóvenes ciber-inteligentes pueden poner fin al desconocimiento actual existente en las empresas para combatir las crecientes ciberamenazas y evitar la irrupción masiva en sus datos públicos y privados. La industria está fallando al proporcionar un camino a los jóvenes para que encuentren trabajo, perfeccionen sus habilidades y sirvan a la sociedad. Pueden estar fomentando la ciberdelincuencia, en vez de evitarla.
A pesar de ello, Dell, con un 55,5% de cuota de mercado y un caída interanual del 27,5% durante el segundo trimestre del año, mantiene su liderazgo holgadamente, seguido por Veritas, IBM, HPE y Oracle.
Este versión mejora la información de seguridad añadiendo listas confeccionadas por el cliente de URL y de archivos según su reputación, elaborada partiendo de fuentes internas y de proveedores independientes.
El evento se celebrará el 27 de septiembre en Madrid, y en él se analizará el estado de la ciberseguridad y las estrategias para hacer frente a los nuevos riesgos que se presentan en plena transformación digital de las organizaciones.
La compañía presenta el sistema de alarma Nest Secure, el videoportero Nest Hello, la cámara de seguridad Nest Cam IQ para exteriores y varias aplicaciones y dispositivos asociados.
Denominada SecureCommunicationUnit, demuestra las posibilidades que ofrece una comunicación libre sin interferencias entre los componentes del vehículo, el auto y su infraestructura de comunicación externa.
Los usuarios de pago sin contacto de Estados Unidos y Reino Unido muestran preferencias claras para la autenticación de huellas dactilares y el reconocimiento de voz, según una encuesta.
Otras de las tendencias registradas durante estos meses han sido el aumento de las estafas Business Email Compromise (BEC), los ataques al Internet de las Cosas (IoT) y la amenaza de la ciberpropaganda.
La Agencia Española de Protección de Datos abre actuaciones previas de investigación tras la recepción de la denuncia de un ciudadano y solicita información a diversos organismos sobre los accesos a sus bases de datos por parte de la Generalitat o los ayuntamientos en Cataluña.
La compañía ha descubierto un nuevo método de minado de criptomonedas realizado directamente en el navegador web de la víctima mediante código Javascript.
FireEye cree que la estrategia norcoreana pasa por robar monedas virtuales para obtener efectivo y así poder financiar el régimen de Kim Jong Un. Ésta sería la respuesta de Corea del Norte a las sanciones impuestas por la ONU, consecuencia de las pruebas nucleares que ha realizado sobre Japón.
Todas aquellas empresas que manejen datos tienen en el 25 de mayo de 2018 una fecha límite que cumplir: la de la entrada en vigor del Reglamento General de Protección de Datos. Es una ley dura que aplica a todas las organizaciones y cuyo incumplimiento puede tener severas consecuencias.
Un estudio revela que un 66% de los encuestados parece estar despreocupado con la cantidad con que podría ser multada su empresa si no dispone de las medidas de protección de seguridad necesarias.
El ejercicio simuló un ciberataque no sólo sobre diferentes instituciones estatales dentro de la UE, sino también sobre muchas compañías de servicios públicos y toda una gama de bienes tan comunes hoy en día que apenas son vistos como tales.
Desarrollada en colaboración con CEOE y CEPYME, consiste en un cuestionario online que, una vez terminado, permite obtener los documentos mínimos indispensables para facilitar el cumplimiento por parte de las empresas del nuevo Reglamento General de Protección de Datos.
Check Point Software Technologies acaba de informar de una nueva vulnerabilidad que afecta a LinkedIn Messenger. Ésta permite enviar malware haciéndose pasar por un Curriculum Vitae.
Según la Universidad Internacional de Valencia, el uso de videojuegos para captar a yihadistas crece. La encriptación que proporcionan los chats están siendo utilizados por Daesh como herramienta de captación y de comunicación. Las redes sociales también son utilizadas para captar nuevos adeptos.
Google va a desvelar esta semana los detalles técnicos de su procesador Titan, un dispositivo al que se le han incorporado características de seguridad para su cloud con el que la compañía espera ganar terreno en un mercado dominado por Amazon y Microsoft.
Según el estudio de Ponemon Institute The 2016 State of SMB Cybersecurity la mitad de las pymes han sido atacadas en el último año, y tan solo un 14% de las encuestadas estaban preparadas para ello. A medida que los sistemas conectados e internet crecen en términos de penetración, también lo hacen las amenazas que buscan acceder a e...