Inicio Seguridad Página 2

Seguridad

Noticias y actualidad sobre seguridad informática en esta sección de la Revista Byte TI. Toda la actualidad sobre ciberseguridad

Forcepoint presenta su nueva solución Dynamic Edge Protection

Forcepoint ha presentado su solución SASE cloud, de la suite Dynamic Edge Protection, que incluye los nuevos Cloud Security Gateway y Private Access, con...
Penteo presenta su estudio de Ciberseguridad en España ciberseguridad teletrabajadores

Los teletrabajadores sobreestiman su nivel de conocimientos básicos en ciberseguridad

Los beneficios de usar máquinas virtuales, cómo instalar actualizaciones de software o las razones por las que se deben utilizar los recursos de TI...
Por qué es esencial reinterpretar la seguridad de TI en la nueva era de la nube

Por qué es esencial reinterpretar la seguridad de TI en la nueva era de...

La transformación digital ha desencadenado una revolución en la que la movilidad laboral ha reemplazado a los métodos locales tradicionales. Como resultado, el enfoque...
El malware amenazas de TI internas

El malware, una batalla cada vez más difícil 

SonicWall ha afirmado en su actualización del Informe de ciberamenazas 2020 que, si bien la cantidad de malware implementado en general está disminuyendo, el malware que se está...
Check Point Kaspersky agencia tributariaphishing

Nueva estafa de phishing que suplanta a la Agencia Tributaria

Los investigadores de Kaspersky han detectado una nueva campaña de phishing que, a través de correos electrónicos fraudulentos, suplantan la identidad de la Agencia...

¿Son los códigos QR seguros?

MobileIron ha presentado su estudio “The rise of QR Code”, sobre como los códigos QR están subiendo en popularidad y en uso. Y es...
webs de alto riesgo mandrake malware seguridad en android vodafone accenture estafas BEC

Auge de estafas BEC: así funcionan las tácticas más lucrativas del cibercrimen

Las vulneraciones de correo electrónico empresarial (BEC) y de cuentas de correo electrónico (EAC) están afectando a empresas de todos los tamaños y sectores...

S2Grupo y Andersen dan forma al Cybersecurity Smart Compliance

S2Grupo y el despacho internacional Andersen han llegado a un acuerdo estratégica “Cybersecurity Smart Compliance“ que proporciona una solución real para empresas que aborda...

Kaspersky Adaptive Online Training, conciencia sobre seguridad

Kaspersky en colaboración con Area9 Lyceum ha presentado su solución Kaspersky Adaptive Online Training, ampliando de este modo el portfolio de formación en concienciación...

Pro-Watch Integrated Security Suite, seguridad en tiempo real

Honeywell ha anunciado la plataforma software "Pro-Watch Integrated Security Suite", diseñada para ayudar a proteger a las personas y sus propiedades, así como optimizar la...

Estas son las tendencias de malware y ataques de red del 2º trimestre del...

WatchGuard Technologies ha presentado su Informe de Seguridad en Internet del segundo trimestre de este año, el cual ofrece una visión detallada de las...
10 prácticas para evitar brechas de seguridad 

10 prácticas para evitar posibles brechas de seguridad 

Check Point Software Technologies Ltd. ha presentado un decálogo de buenas prácticas para ayudar a las empresas a evitar posibles brechas de seguridad, tras...

Iberext simplifica su gestión de seguridad con Sophos 

Sophos proveerá su sistema de Seguridad Sincronizada a la compañía contra incendios Iberext, con el objetivo de proteger sus redes y dispositivos, al mismo...

Cómo los CISOs se han adaptado a la era post Covid-19

Cisco ha organizado en el día de hoy una mesa redonda vía Cisco Webex para tratar la situación actual y como esta ha puesto...

EVO VoiceID, brometría de voz para la seguridad bancaria

EVO Banco ha presentado su nuevo servio “EVO VoiceID”, un sistema de seguridad avanzado para realizar transferencias inmediatas, validar operaciones bancarias o acceder sin contraseñas...
mobile iron incapptic connect

Mobileiron adquiere incapptic Connect para la distribución automatizada de aplicaciones empresariales

Mobileiron acaba de adquirir la firma incapptic Connect, una compañía especializada en software de distribución automatizada de aplicaciones móviles para acelerar el despliegue y...

Proofpoint detecta vulnerabilidades en la autenticación multifactor de Microsoft 365

Proofpoint ha alertado a los usuarios durante su evento virtual Proofpoint Protect, sobre las vulnerabilidades de carácter crítico en la implementación de la autenticación multifactor  en...

Las aulas virtuales, en el punto de mira de los ciberdelincuentes

Check Point  acaba de realizar un análisis sobre las instituciones de las distintas áreas de los Estados Unidos, Europa y Asia. Cuya conclusión principal...

Zoom aumenta su seguridad con la identificación de dos factores

Zoom ha presentado una actualización basada en la autenticación de dos factores (2FA), con el objetivo de facilitar a los administradores y a las...
dot force Privileged Activity Manager

DotForce venderá la solución Privileged Activity Manager

Stealthbits acaba de desarrollar su solución Stealthbits Privileged Activity Manager (SbPAM), consolidando su posición de eliminar la necesidad de gestionar las cuentas de administración,...

mydlink 2.0 ofrece novedades para el control remoto de cámaras wifi

D-Link ha presentado “mydlink 2.0”, su nueva versión de la app gratuita que ofrece en App Store y Google Play para el control en...

HPE MSA Gen 6 garantiza la seguridad de las pymes

Hewlett Packard Enterprise ha anunciado HPE MSA Gen 6, su nueva generación de HPE Modular Smart Array para pymes, las cuales podrán centrarse en...

La ciberseguridad como base en el teletrabajo

Deusto Formación ha informado sobre los grandes riesgos de ciberseguridad que se registran con la utilización de dispositivos personales para cargas de trabajo, ya...

La red VPN garantiza la seguridad en el teletrabajo

Check Point® Software Technologies Ltd. ha publicado las claves principales a la hora de implantar una red VPN. Y es que, tras la pandemia y...
Guía para CIO y directores de IT sobre cómo mantener los proyectos en marcha en un mundo en constante cambio

Guía para CIO y directores de IT sobre cómo mantener los proyectos en marcha...

La necesidad de gestionar los cambios no es nada nuevo, pero el ritmo y la magnitud de las interrupciones de hoy en día son...
guía para descubrir cómo las conexiones entre máquinas determinan la experiencia del cliente.

Descubre cómo las conexiones entre máquinas determinan la experiencia del cliente.

Ofrecer una experiencia de cliente óptima se está convirtiendo rápidamente en un diferenciador clave. A medida que el mundo de nuestros clientes está cada...
Cómo descubrir el auténtico valor de tu migración a la nube

Cómo descubrir el auténtico valor de tu migración a la nube

Se prevé que el mercado mundial del cloud computing alcance los 295 000 millones de dólares en 2021, un crecimiento del 12,5 % respecto...
Los beneficios de agregar la telefonía en la nube a Microsoft Teams

Cómo añadir la telefonía en la nube a Microsoft Teams

Descargar Guía Beneficios de la Telefonía en la nube para los equipos de IT y usuarios. Mientras que las grandes empresas mantienen un conjunto consistente de...
Así es como puedes migrar a la nube de forma correcta

Así es como puedes migrar a la nube de forma correcta

¿Cuál es su estrategia de cloud híbrida? La migración a la nube es uno de los objetivos que tienen las organizaciones de la actualidad....

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemnte al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…) de la mediana y gran empresa, donde se incluyen tanto noticias como novedades en hardware, software y servicios.