Aumente la productividad de su compañia brindando experiencias de servicio automatizadas para sus empleados
Aumente la productividad de su compañia brindando experiencias de servicio automatizadas para sus empleados
¿Qué es la gestión de acceso privilegiado? PAM es una categoría amplia que se refiere a quién puede acceder a una cuenta privilegiada y qué puede hacer una vez que haya iniciado sesión en la
En estos días, cada vez más datos se mueven fuera del perímetro de la red, más allá del alcance de los firewalls que, de todos modos, no están equipados para leer el tráfico
Las autoridades de ciberseguridad acaban de emitir la alerta AA22-117A, que brinda información sobre las 15 principales vulnerabilidades y exposiciones comunes (CVE) utilizadas y explotadas con mayor frecuencia por actores cibernéticos maliciosos en
Oded Vanunu, jefe de investigación de vulnerabilidades de productos y Roman Zaikin, experto en seguridad de Checkpoint nos cuentan todos los detalles Bitcoin Day está a la vuelta de la esquina y es
Explicamos cómo los phishers están estafando a los clientes de Wells Fargo con sus datos personales, contraseñas, datos de la tarjeta y selfies con el DNI. Es común que los estafadores se hagan
Construir y administrar redes es difícil. Requiere habilidades y capacitación especializadas, especialmente hoy en día, cuando las redes deben diseñarse para adaptarse automáticamente a las presiones constantes de la aceleración digital. Irónicamente, esta es una
¿Qué es la Guerra Cibernética? Internet ha cambiado la forma en que vemos e interactuamos con el mundo de muchas maneras. Desafortunadamente, este cambio no se limita solo a las actividades en tiempos de
En esta conversación, escuchamos a Chris Smith, director de marketing de Delinea, sobre el reciente cambio de marca de la empresa, cómo el marketing y TI pueden asociarse de manera efectiva y los desafíos
El FBI, principal agencia de investigación de EE. UU., ha activado una alerta que concluye que más de 60 organizaciones en todo el mundo han sido víctimas del sofisticado ataque de ransomware de
Kaspersky presenta Endpoint Security Cloud Pro, la cual ofrece nuevas funciones avanzadas, entre ellas opciones de respuesta automática (EDR) y un conjunto más amplio de controles de seguridad Presentamos Endpoint Security Cloud Pro,
Te explicamos esta nueva y sutil técnica para robar contraseñas y cómo evitar caer en la trampa del phishing. En su búsqueda incesante de datos personales, contraseñas e información valiosa de todo tipo, los ciberdelincuentes
Construir y administrar redes es difícil. Requiere habilidades y capacitación especializadas, especialmente hoy en día, cuando las redes deben diseñarse para adaptarse automáticamente a las presiones constantes de la aceleración digital. Irónicamente, esta es una
La protección de la ciberseguridad vive de los datos de sensores y sistemas en toda la infraestructura de la organización. Pero los datos sin antecedentes ni contexto solo generan ruido irrelevante que frustra y distrae
un proveedor líder de soluciones de entrega de aplicaciones y seguridad cibernética, anunció hoy que SAS, la aerolínea líder de Escandinavia, está utilizando Bot Manager de Radware con servicios administrados para proteger su sitio de
Forcepoint anunció hoy la disponibilidad inmediata del único Aislamiento de navegador remoto (RBI) inteligente de la industria como parte de la plataforma Forcepoint ONE Security Service Edge (SSE). Este servicio de seguridad basado en la nube funciona con
Las aplicaciones de un banco impulsan el negocio. Y a medida que evolucionan y crecen, exponen más API, lo que hace que la superficie de ataque también crezca. Los ciberdelincuentes están explotando este fenómeno, atacando
Las organizaciones y sus empleados requieren cada vez más acceso instantáneo a los recursos de la red, independientemente de si trabajan de forma remota o en una oficina. Como resultado, los perímetros de red
Una encuesta realizada el año pasado reveló que casi la mitad (49%) de las organizaciones en todo el mundo no pueden detectar un ataque o una brecha en los dispositivos propiedad de los empleados. En un
Security Fabric de Fortinet es la primera y única plataforma de la industria que converge las funciones esenciales de red y seguridad y consolida los productos de puntos de seguridad en una plataforma