Camino hacia el Edge
A medida que aumenta el volumen de datos de la red, estos deben ser procesados, almacenados y analizados más cerca de su fuente: el Edge. ¿Qué opinan los responsables de TI sobre este cambio y cómo se están preparando?
A medida que aumenta el volumen de datos de la red, estos deben ser procesados, almacenados y analizados más cerca de su fuente: el Edge. ¿Qué opinan los responsables de TI sobre este cambio y cómo se están preparando?
Más del 80 % de los ciberincidentes se debe a errores humanos, y las empresas pierden millones en la recuperación tras incidentes relacionados con los empleados. Sin embargo, la eficacia de los programas de formación tradicionales destinados a evitar estos problemas es limitada, además de que no suele inspirar ni estimular el comportamiento necesario. Gestión
Ayudamos a sus sistemas a sobrevivir… Gracias a los filtros de phishing y firewalls avanzados, muchas organizaciones tienen una mejor protección de seguridad. Por lo tanto, hoy en día, el punto principal de vulnerabilidad en la cadena de la ciberseguridad es el personal. Descarga la guía para concienciar a los empleados sobre la ciberseguridad.
Si, al igual que muchas empresas, ha sufrido un incidente interno de ciberseguridad, es posible que ya esté al tanto del eslabón más débil de la ciberseguridad: el empleado bien intencionado pero sin la formación adecuada. A medida que los firewalls y filtros de phishing se han vuelto más sofisticados, el foco de los cibercriminales
El robo de credenciales es la principal táctica de piratería informática por cuarto año consecutivo, según el último informe de Verizon sobre fugas de datos. Por si esto no fuera suficiente, el informe señala, además, que el 37% de las fugas de datos son el resultado de robos de credenciales. Cada combinación de una contraseña
La adopción de la transformación digital, el almacenamiento en la nube y la externalización de la infraestructura física informática han contribuido a agilizar procesos y reducir costes para las empresas. Sin embargo, esto ha supuesto que los activos digitales de la empresa estén ahora fuera del perímetro de seguridad, en manos de terceros, cuartos o
El equipo de analistas de CybelAngel ha detectado una fuga de más de 45 millones de archivos médicos ligada a dispositivos de almacenamiento conectados sin protección. Los datos provienen de hospitales y centros médicos de todo el mundo. En la mayoría de los casos, este tipo de fugas se deben al uso de dispositivos de
El riesgo digital se traslada a la nube Los servicios en la nube se asocian a menudo con la transformación digital y la innovación. Sin embargo, estos servicios también pueden suponer una mayor vulnerabilidad a ciberataques. Según el informe de Oracle de 2020, Top Ten Cloud Predictions 1, 7 de cada 10 organizaciones almacenan datos
Todo el mundo conoce el Directorio Activo. No sólo es un IAM experimentado, casi todas las organizaciones del mundo lo usan. Dicho esto, hay muchas configuraciones y procesos que “simplemente funcionan” sin la necesidad de ninguna configuración manual. Muchos administradores no saben que esto existe. Sorpresa: el atacante lo utiliza y los aprovecha para moverse
Caso de visibilidad multidimensional La complejidad y la distribución de las aplicaciones modernas a través de la nube y plataformas privadas crea desafíos en la visibilidad, análisis y …la solución de problemas. Manteniendo los datos en un silo o restringidos a los propietarios regionales o equipos funcionales, exponemos las aplicaciones a negocios negativos críticos impactos.