Una simple llamada de telemarketing ofreciendo un servicio que no hemos solicitado esconde una falta de protección adecuada a la información que brindamos a entidades bancarias, tiendas de ropa, compañías de seguros, empresas de telefonía, etc. Según la empresa especializada en soluciones de conectividad, Optical Networks, por ese descuido, hasta el 50% de las bases […]
Investigación muestra que equipos de desenvolvimiento de software y seguridad deben unirse en busca de mejores aplicaciones
Veracode, recién adquirida por CA Technologies (NASDAQ: CA), anuncia los resultados de un estudio que analiza las relaciones entre los equipos de seguridad y el desarrollo de aplicaciones. El relevamiento, realizado por Enterprise Strategy Group (ESG), muestra que, a pesar de la convicción generalizada de que los equipos de seguridad y los de desarrollo tienen […]Leer más
Las cargas de trabajo en su nube pública pueden no ser tan seguras como usted piensa
Por: Diana Shtil, Senior Manager, Product Marketing, Gigamon Las empresas están constantemente innovando para expanderse globalmente y están descubriendo que la nube pública ofrece la escalabilidad y elasticidad necesaria para permanecer competitiva. Para muchos, Amazon Web Services (AWS) se ha convertido en el fabricante IaaS preferido con más del 40% de la cuota de mercado […]Leer más
Sophos se posiciona como líder del Cuadrante Mágico de Gartner 2017 por la Gestión Unificada de Amenazas (UTM) (SMB Multifunctional Firewalls) por sexto año consecutivo
Sophos, anunció que ha vuelto a posicionarse en el cuadrante «Líderes» de Gartner, Inc., «Cuadrante Mágico para la Gestión Unificada de Amenazas (SMB Multifunctional Firewalls)». El cuadrante se basa en una evaluación de la capacidad de una empresa para ejecutar y de su visión completa. Sophos es uno de los tres proveedores que se coloca […]Leer más
Las Pequeñas y Medianas Empresas (PyMEs) cumplen un rol especialmente importante en la economía de los países latinoamericanos, pero si algo las identifica es que frecuentemente sus responsables encuentran dificultades para implementar medidas de seguridad informáticas. En este sentido, ESET, compañía líder en detección proactiva de amenazas, presenta 5 puntos a tener en cuenta para […]Leer más
incidente de ciberseguridad, superado sólo por el malware. Mientras que el malware se vuelve cada vez más sofisticado, la triste realidad es que el factor humano puede representar un peligro aún mayor. En particular, el descuido de los empleados es uno de los mayores defectos en la defensa de la ciberseguridad corporativa cuando se trata […]Leer más
Por: Anthony Giandomenico, estratega sénior de Seguridad de Fortinet Las vacaciones son para pasarlas en familia. Ya sea que sólo de la vuelta a la esquina o alrededor del mundo, las probabilidades indican que llevará consigo su laptop del trabajo (por si acaso). Y, por supuesto, no puede dejar atrás su smartphone ya que, a […]Leer más
ESET, identifica varios ataques del año 2016 vinculados al grupo que denominaron TeleBots, y que tuvieron como objetivo afectar varios sistemas informáticos de Ucrania, que se pueden definir como infraestructuras críticas. A su vez, revela la conexión de dicho grupo con el grupo BlackEnergy, responsable de los cortes de electricidad en Ucrania ocurridos en diciembre de 2015. Siguiendo […]Leer más
Por Anish Sharma, Ingeniero técnico en seguridad informática El reciente rescate de NotPetya ha interrumpido instalaciones como las redes eléctricas y de instituciones financieras de todo el mundo. Los primeros análisis demuestran que se trata de una versión actualizada de la versión anterior del ransomware, WannaCry. Como con WannaCry, NotPeyta también utiliza SMB (Server Message […]Leer más
Bitdefender está trabajando continuamente en la mejora de sus soluciones para ofrecer la mejor protección, rendimiento y facilidad de uso. Lanzamos nuevos productos y características para ofrecerle a usted una protección más eficaz contra los ataques sofisticados y una mejor administración de los servicios de seguridad. Estas son las actualizaciones para la consola alojada en […]Leer más