Ubicado en la capital, el centro de operaciones de seguridad de la compañía cuenta con más de 50 profesionales que gestionan más de 12.000 ciberamenazas a diario, y que proporciona servicios de seguridad gestionada modulares. Como señala Agustín Muñoz-Grandes, CEO de S21sec, 'ya no vale con monitorizar y esperar a que pase algo'.
Las nuevas funciones de seguridad para contenedores añadidas a Trend Micro Deep Security elevan la protección en todo el ciclo de vida de DevOps y la stack de tiempo de ejecución, proporcionando un escaneo automatizado de imágenes de contenedores en el tiempo de desarrollo y una amplia protección durante el tiempo de ejecución.
Casi un 80% de las organizaciones fue víctima de ataques que intentaban enviar correo fraudulento a un mínimo de seis personas, siendo los empleados de departamentos de I+D e ingeniería los más atacados. Los ataques basados en web que utilizan ingeniería social aumentaron un 150% en comparación con el trimestre anterior.
El acuerdo entre ambas compañías es en exclusividad, y tanto para el mercado español como para el portugués. El mayorista no disponía de ninguna tecnología similar a EfficientIP en su catálogo, con lo cual avanza un paso más en su estrategia de ofrecer una cobertura de 360º en ciberseguridad a los clientes.
Gracias a la plataforma McAfee Secure Home integrada en los routers D-Link EXO, y mediante la app gratuita D-Link Defend, es posible crear perfiles de acceso por niño, establecer horarios de conexión a Internet o crear listas de webs permitidas y prohibidas. La plataforma también protege de intrusiones, hacking y virus a todos los d...
El empleado medio pasa 13 años y dos meses en el trabajo a lo largo de su vida. Sin embargo, gran parte de este tiempo lo dedican a visitar webs o publicar en redes sociales. El 59% de los empleados oculta su actividad en las redes sociales a su jefe, y el 52% prefiere no revelar sus actividades online a sus compañeros de trabajo.
Un año después de su implantación, un 13% de empleados reconoce no cumplir con los protocolos que obliga del Reglamento General de Protección de Datos, y eso que somos uno de los países europeos donde más formación ha ofrecido en este sentido. El correo electrónico es la parte de mayor riesgo.
La mayoría de los ciberataques son detectados en el servidor o en la red, mientras que sólo un 17% son descubiertos en endpoints y un 10% en dispositivos móviles, que es precisamente donde comienzan la mayoría de los incidentes. De media, las empresas tardaron unas 13 horas en detectar el ciberataque más significativo del año pasado.
La Unidad de Ciberseguridad de Telefónica suministrará de un servicio gestionado de firewall de aplicaciones de web basado en tecnología de F5, que permitirá minimizar los riesgos de filtración de datos y fugas de información. ElevenPaths integrará asimismo la tecnología BIG-IP ASM de F5 con la solución Vamps.
El 28 de mayo arranca una ronda de seminarios, que tendrán lugar en Barcelona, Sevilla, Bilbao, Valencia y Madrid, y en los que la compañía presentará su programa de canal y mostrará las ventajas que integran las familias de soluciones de Stormshield. La compañía cuenta con una red de distribución altamente especializada.
La compañía tiene intención de integrar la tecnología ZTNA de Meta Networks en sus productos de CASB y aislamiento web, a fin de ofrecer a los clientes una plataforma integral de seguridad y acceso cloud, que garantice la implementación de servicios en la nube de forma segura. El acuerdo beneficiará también a los partners de ambas c...
La solución de seguridad móvil se ha actualizado con una nueva tecnología de aprendizaje automático llamada Cloud ML para Android, que permite que el producto brinde una reacción aún más rápida ante amenazas desconocidas y mantenga el número de falsos positivos en las tasas más bajas.
La exposición de la vida personal que los usuarios hacen en las redes puede utilizarse por terceros con fines maliciosos. Ceder información solo a organizaciones autorizadas, generar una huella digital segura y controlar qué datos del teléfono utiliza cada app, son algunas recomendaciones para que los usuarios tengan asegurada su pr...
El Día Mundial de las Contraseñas nos recuerda la necesidad de cuidar este mecanismo de seguridad. Los ciberdelincuentes aprovechan cada descuido cometido por los usuarios para obtener sus credenciales. Se calcula que más de 23 millones de usuarios en todo el mundo han sufrido el robo de contraseñas por utilizar combinaciones poco s...
Pese a que el 49,5% de los empleados utiliza dispositivos de almacenamiento portátiles para transferir datos entre su ordenador personal y el profesional, el 67% nunca comprueba si sus dispositivos están afectados por algún tipo de virus. Casi la mitad ha perdido un USB con documentos de trabajo entre una y tres veces.
En el seminario, que se celebra hoy en Madrid, los asistentes aprenderán las mejores prácticas de seguridad de TI y de gestión de identidad, y cómo los productos de ManageEngine no sólo actúan como un catalizador para la productividad y la eficiencia, sino que también ayudan a las organizaciones a mantener las amenazas a raya.
Solo en España se producen alrededor de 13.000 ciberataques de carácter grave. Pese a todo, no se detecta una sensibilización real del problema que supone y de que cualquier empresa puede estar en el punto de mira de un ciberataque. Las más vulnerables son las pymes, ya que son el objetivo de un 43% de las intromisiones.
En 2018, la proporción de sistemas ICS afectados subió hasta el 47,2% desde el 44% de 2017. La principal fuente de amenazas para estos equipos es el malware de distribución masiva que llega a los sistemas industriales por accidente, a través de Internet, de dispositivos extraíbles o mediante correos electrónicos.