Dice Raúl Benito, Territory Account Manager de Qualys para España y Portugal, que para los equipos de seguridad, la gestión de las vulnerabilidades se ha ampliado a mucho más ...
La Plataforma de Seguridad de Datos de Varonis ofrece un enfoque estratégico para proteger los datos empresariales no solo de ciberataques sino también de amenazas internas y ...
Solo algún ministerio en España y ocho comunidades autónomas contemplan medidas de protección en sus servidores de correo electrónico. Con más de 500.000 mensajes fraudulentos...
La oferta OEM de CrowdStrike utiliza aprendizaje automático e inspección profunda de archivos para identificar malware y otras amenazas. Junto con la solución CASB de Bitglass...
Gerhard Giese, Industry Strategist de Akamai Technologies, dedica esta tribuna a Emotet, también conocido como Geodo y Mealybug, es una de las formas más penetrantes de malwar...
Solo un 4% de las organizaciones en las que sus datos fueron cifrados reconocen haber pagado el rescate. Investigadores de Sophos han detectado un aumento de las técnicas empl...
Nos guste o no las contraseñas son el método más común de autenticación. Son útiles, pero solo funcionan si son confidenciales y difíciles de descifrar, y esto es lo que compl...
Incibe ha publicado una nueva versión de su "Guía Nacional de Notificación y Gestión de Ciberincidentes", cuyo objetivo es ofrecer a los responsables de Seguridad de la Inform...
ISOPH es una tecnología desarrollada por BOTECH que facilita el diagnóstico de los equipos para solucionar sus vulnerabilidades y tener el equipo seguro y al 100%
En este documento encontrará información sobre las cinco principales tendencias de ataque a las que se enfrentan las empresas. Entre ellas que Mac OS es un nuevo vector de ata...
Active Directory ha sido la principal solución de gestión de identidad y acceso para organizaciones en los últimos 20 años, y esta solución obsoleta de IAM es conocida no solo...
Integrado en el sistema operativo de servidor de Windows, el Directorio Activo (AD) almacena información sobre usuarios, contraseñas, dispositivos, aplicaciones, servicios y o...