Las tres principales amenazas de las aplicaciones móviles

Según el studio de Morgan Stanley, el smartphone va a ser el dispositivo dominante durante estos años, con más unidades vendidas que los ordenadores portátiles y de sobremesa juntos. Ha sido una transformación rápida y destacada, y su facilidad de uso y flexibilidad han superado a la seguridad. Este documento le contará cómo prevenir la

Informe de Ciber Riesgo 2013

El informe de Ciber Riesgo 2013 presenta las principales conclusiones de la Investigación de Seguridad de HP sobre la vulnerabilidad cibernética de la actualidad y el panorama de las amenazas. Proporciona la información que necesita para planificar estratégicamente su plan de ciber seguridad y desplegar sus defensas. El sumario concluye que la seguridad trata de

La solución HP ArcSight ESM ayuda a Finansbank a combatir el fraude y a incrementar la satisfacción del cliente

El banco turco Finansbank necesitaba una manera de detectar posibles fraudes entre los millones de transacciones electrónicas, pero implementar una aplicación de gestión del fraude comercial podría llevar más de 18 meses, demasiado tiempo. Basándose en su experiencia usando HP ArcSight Enterprise Security Manager (ESM) para las operaciones de seguridad IT, ellos decidieron adaptarlo a

Por qué necesita un Firewall de próxima generación

El escenario tecnológico está en continua evolución. La informática en nube, la virtualización y la movilidad han cambiado drásticamente el modo de hacer negocio de las organizaciones. Al mismo tiempo, hay amenazas creativas que llegan desde distintas vertientes, lo que presenta a los profesionales de la seguridad un reto continuado de proteger los activos de

Las Amenazas Emergentes Requieren Nuevos Métodos en la Seguridad

Este informe trazará el perfil de los jugadores perjudiciales que componen el ecosistema de amenazas emergentes de hoy en día, las tendencias actuales, y proporcionará información sobre qué amenazas potenciales pueden avecinarse en el futuro. También identificaremos los pasos esenciales que puede dar actualmente para establecer un entorno seguro que soporte sus requisitos de cumplimiento