ETERNUS LT140 trata de atajar este tipo de ataques mediante la simplificación del proceso de ejecución y administración de 'backup' y el archivo de datos corporativos.
Nadie se libra, ni ciudadanos ni empresas ni administraciones públicas. Tras los ilustres WannaCry y Petya, el ciberataque se ha desatado. Buena cuenta de ello pueden dar grandes marcas como Facebook, Britis...
Las contraseñas de acceso son uno de los blancos más habituales de los ciberdelincuentes y uno de los métodos más comunes de robo consiste en identificar un 'endpoint' con vulnerabilidades para explotarlo fá...
Con este acuerdo, la compañía enriquece su oferta para atender la creciente demanda de soluciones que permitan automatizar los protocolos de actuación ante amenazas o incidentes.
La última inversión millonaria del Pentágono en proyectos tecnológicos (que no suelen estar exentos de polémica) pasa por desarrollar exoesqueletos para fortalecer a sus soldados.
La consultora participa en dos programas europeos que tratan de desarrollar soluciones seguras tanto de las comunicaciones de los vehículos como de su infraestructura.
La firma californiana, Cylance, utiliza la IA para crear un software diseñado para proteger los dispositivos móviles, tabletas y demás aparatos que se conectan a la red.
José Battat, director general de Trend Micro en Iberia, ha repasado el estado de la ciberseguridad y su mercado en España con motivo del 30 aniversario de la compañía.
Los ataques al sector público y a empresas estratégicas del país siguen creciendo año tras año, como también lo hacen las capacidades y tecnologías de detección.
Sophos defiende la sincronización y la sencillez de las soluciones de seguridad para poder hacer frente a un panorama de amenazas cada vez más complejo.
Construir un modelo tecnológico de confianza en un entorno 'zero trust' es todo un reto. Pero esto ya es posible si apostamos por plataformas de última generación que incorporan las novedades tecnológicas má...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.