Mientras los ataques se hacen más sofisticados, habrá mayor cooperación entre los expertos en aplicación de la ley y seguridad cibernética y las empresas del sector.
![](https://www.siliconweek.com/wp-content/uploads/logos/esetlogo.jpg)
Mientras los ataques se hacen más sofisticados, habrá mayor cooperación entre los expertos en aplicación de la ley y seguridad cibernética y las empresas del sector.
Claudio García buscará acelerar y ampliar ese desarrollo, crear y consolidar alianzas estratégicas, y dirigir la oferta tecnológica de alto valor de A10 a nuevos mercados y verticales, según un comunicado de prensa
Se ha descubierto un fallo que permite a cualquier usuario acceder a un computador Mac sin conocer la contraseña de usuario.
MTP advierte que es muy necesario que los
Red Hat, firma especializada en soluciones de código abierto empresarial, ha conformado una guía práctica de 5 pasos que ayudará a las organizaciones privadas y de gobierno a lograrlo.
Hace un año, Uber sufrió un ataque informático que afectó a más de 57 millones de cuentas: de estos, siete millones de conductores y 50 millones de pasajeros y encima pagó 100.000 dólares para ocultar el desastre. 3 expertos en segurid ...
La cartera de productos de seguridad Stealth, que incluye Stealth(identity) para gestión de acceso por identidad basada en biometría, ofrece protección adaptativa mediante la aplicación de la tecnología de micro-segmentación.
Los investigadores de Panda afirman haber visto un aumento considerable de los ataques al minado de criptomonedas como bitcoin, ethereum o monero.
Los premios a la Innovación Pública Digital Indigo, han reconocido proyectos, organizaciones y actores del sector público y privado que han generado iniciativas novedosas para resolver problemáticas públicas, apoyándose en el uso de la ...
Copias de seguridad, usuarios formados, contraseñas fuertes y equipos actualizados, ayudan a prevenir ciberataques.
El estudio de CA Veracode muestra también que el 53,3% de las aplicaciones Java están basadas en una versión vulnerable de componentes de las Commons Collections.
El malware Cutlet Maker, que ayuda a robar cajeros automáticos, se encuentra disponible en el DarkNet, según ha descubierto Kaspersky.
Con presencia en Argentina, Brasil y la expansión hacia Norteamérica, Mkit busca ser uno de los principales referentes de seguridad en la región.
Los buenos resultados de México en los últimos años y las oportunidades de este mercado, han llevado a Check Point a invertir 250 mil dólares en unas nuevas oficinas en la capital.
El Premio ESET al Periodismo en Seguridad Informática 2017 ha valorado diversos trabajos en el campo, destacando un reportaje de Sebastián Davidovsky sobre una estafa cibernética.
La firma aprovechó su encuentro en México para mostrar sus novedades en el mercado: el switch Aruba 8.400 que ha llegado junto con el sistema operativo os.cx.
La formación de los empleados en el uso de dispositivos varios, las copias de seguridad y la actualización de los equipos, son tareas básicas para la prevención de ciberataques.
A través de su alianza, se unen los sistemas de protección de última generación de SentinelOne con los firewalls de próxima generación de SonicWall.
El FBI y otras agencias de Estados Unidos creen que Kaspersky Lab, firma de seguridad, podría usar su software para espiar a sus usuarios y dar esta información a las autoridades de Moscú.
Entre otros asuntos, Bogotá, Santiago, Sao Paulo y la Ciudad de México fueron seleccionadas como las mejores ciudades para estudiar, pues cuentan con universidades de calidad, buena oferta cultural y un costo de vida accesible
Instagram había asegurado a los usuarios no famosos que sus cuentas no estaban en peligro porque las filtraciones solo apuntaban a celebridades, pero finalmente afectó a todo tipo de usuarios.
Banca, energía, seguridad o seguros, son algunos de los sectores que ya han adoptado el blockchain y VectorITC Group analiza cómo influye esta novedad.
El modelo We Protect busca hacer frente a la explotación sexual en línea de niñas, niños y adolescentes, permitiendo respuestas coordinadas e integrales entre los países para prevenir abusos a menores.
Debe investigarse el apartado política de envío y devoluciones antes de comprar y ver que la URL lleva los parámetros que hacen de la web una pçagina segura.
El descuido de los empleados es uno de los mayores defectos en la defensa de la ciberseguridad corporativa cuando se trata de ataques específicos, dice Kaspersky.
Integrar especialistas en seguridad informática o suar herramientas que predigan los ataques son dos consejos muy útiles para hacer frente a los retos.
Mantener el software de los equipos actualizado y no abrir archivos descargados de Internet o recibidos por correo electrónico de fuentes no confiables ayuda a evitar ataques.
El ransomware ataca a empresas y particulares y secuestra la información, la que se puede recuperar tras un pago. Veaam explica a fondo qué es y si debe o no pagarse este rescate.
Los resultados positivos reflejan la buena aceptación que ha tenido el cambio de administración desde la desincorporación con Dell.
Cisco Security Connector se anuncia como la primer aplicación de seguridad para dispositivos iOS, y combinará las funcionalidades de Umbrella y Clarity.