Síguenos:

  • Ángel Victoria, Director comercial de G Data El Internet de las Cosas exige seguridad 'by design'

    El pasado 21 de octubre se produjo uno de los mayores ciberataques de la última década y, sin duda, uno de los más “ambiciosos”, ya que consiguió tumbar Internet (sobre todo en Estados Unidos, pero también en algunas zonas de Europa) durante buena parte de ese día.

  • Román Vargas, Consultor de Ciberseguridad en Cisco España Visibilidad, telemetría y control frente al ‘malware’ avanzado

    La mayor capacidad de los cibercriminales para innovar con rapidez, comprometer sistemas y evitar su detección con técnicas como kits de explotación, ‘ransomware’ automatizado o ‘malware’ “mutante” está superando la capacidad de defensa de las organizaciones.

  • Álvaro Roldán, Directo de Canal y Alianzas de Trend Micro Iberia Asegurar el 'data center' del futuro con VMware NSX y Deep Security

    En las próximas décadas, 2015 bien podría ser considerado como un momento crucial en la evolución de los centros de datos. Los proveedores como VMware están escribiendo literalmente la historia, redefiniendo los parámetros, a medida que impulsan la visión del Software Defined Data Center (SDDC).

  • Fernando Martos García, Análisis colaborador de Ciberseguridad en Telefónica Ingeniería de Seguridad Seguridad en CPD, ese camino a medio recorrer

    Decía un buen amigo, director de una pyme puntera en seguridad de la información, que sus clientes se sorprendían cuando pedía una jornada entera sólo para acometer el bastionado de un servidor, siempre dando por sentado que el CPD de la actuación cumpliera con los mínimos necesarios. Yo pienso que se queda corto.

  • 13/01/2016Reportaje:Protegiendo el núcleo de la información

    Los CPD son el corazón donde residen los datos que manejan las organizaciones para mejorar sus procesos de negocio y ser más competitivas. Por tanto, poner en riesgo su seguridad puede traer consecuencias nefastas para su supervivencia.

  • 18/11/2015OSRFramework, la Red como terreno propicio para el perfilado de usuarios

    En la era de la conectividad y las redes sociales, la información personal que los usuarios publican voluntariamente en Internet tiene un valor indiscutible. Así, las herramientas para la investigación sobre perfiles que operan en la red son útiles en múltiples casos de estudio. Tanto los sectores del marketing digital, los proveedores de contenidos o los creadores de opinión son consumidores entusiastas de la naturalidad con la que el usuario final se posiciona acerca de ciertas cuestiones sobre las que nunca lo haría en el mundo real.

  • Oded Gonda, Vicepresidente de Seguridad de Red de Check Point “Vemos un aumento progresivo de ataques a empresas industriales"

    Oded Gonda explica en qué consisten los ciberataques a las infraestructuras críticas en esta breve entrevista con RED SEGURIDAD durante su vista a España.

  • 12/11/2013La actualización del NGFW 5.6 de Stonesoft incluye API y mejora del soporte virtual

    Esta versión permite la integración directa entre el Centro de Gestión de Seguridad de Stonesoft y los sistemas de gestión de terceros, así como una ampliación del soporte ofrecido por el motor virtual a todas las funciones de seguridad en red del NGFW.

  • 04/11/2013Extreme Networks culmina la adquisición de Enterasys

    La operación, que se cerró por 180 millones de dólares, lleva a Extreme a ocupar la cuarta plaza en el mercado global de networking. Chuck Berger continuará siendo el CEO de la compañía resultante.

  • 28/10/2013El número de ataques controlados superiores a 20 Gb/seg crece en más de un 350%

    Un estudio de Arbor Networks (enero-septiembre 2013) muestra que los ataques DDoS continuan siendo una amenaza global, y evidencia aumentos alarmantes en cuanto al tamaño de los mismos.

Alertas

Con nuestro servicio GRATUITO de ALERTAS, tú decides la información que deseas recibir