Zero Trust Exchange: el perímetro se sitúa ahora en todos aquellos lugares en los que la empresa lo requiera

En la era del teletrabajo, el enfoque tradicional de la seguridad del perímetro del centro de datos, vigilado como una fortaleza, no ofrece las mejores garantías de seguridad y se está quedando definitivamente obsoleto. Frente a esto, la protección Zero Trust nativa en la nube facilita una plataforma de servicios escalable y ofrece la agilidad […]

La entrada Zero Trust Exchange: el perímetro se sitúa ahora en todos aquellos lugares en los que la empresa lo requiera es original de MuySeguridad. Seguridad informática.

EBOOK: Todo lo que necesitas saber para obtener una protección óptima para tu empresa

En los últimos años cada vez son más las empresas que descubren que contar únicamente con una solución de ciberseguridad que proteja los endpoints de la organización no basta. Para dar respuesta a amenazas cada vez más complejas y sofisticadas, la tendencia actual pasa por completar estas plataformas de protección de los equipos (como puede […]

La entrada EBOOK: Todo lo que necesitas saber para obtener una protección óptima para tu empresa es original de MuySeguridad. Seguridad informática.

SOPHOS crece un 13% en el último año y un 24% en Iberia

En un encuentro con medios, SOPHOS comunicó ayer los resultados de un año fiscal que, pese a la pandemia, ha servido para mantener a este fabricante de ciberseguridad en la senda del crecimiento. Tal y como explicó Ricardo Maté, director general de Sophos Iberia y responsable de la multinacional para el sur de Europa, la empresa […]

La entrada SOPHOS crece un 13% en el último año y un 24% en Iberia es original de MuySeguridad. Seguridad informática.

Smaug: ¿cómo funciona un ransomware as a service?

Para muchos, Smaug es un nombre que evoca el universo nacido de la la mente del maestro Tolkien, el último de los grandes dragones de la Tierra Media, uno de los muchos obstáculos a los que se tuvo que enfrentar Bilbo para hacerse con el anillo. Sin embargo, un ciberdelincuente, presumiblemente chino, ha decidido emplear […]

La entrada Smaug: ¿cómo funciona un ransomware as a service? es original de MuySeguridad. Seguridad informática.

Intel Exconfidential: filtración de información confidencial

No corren buenos tiempos para Intel. Sigue siendo, sin duda, el fabricante de referencia en lo referido a microprocesadores, pero en estos últimos meses ha recibido varios golpes que, sin ser mortales de necesidad, sí que comprometen su futuro, y exigen a sus directivos que den un golpe de timón para sacar a la compañía […]

La entrada Intel Exconfidential: filtración de información confidencial es original de MuySeguridad. Seguridad informática.

Primeros pasos con Wireshark: ¿qué está pasando en tu red?

Si eres un profesional o te interesa la seguridad informática, dar los primeros pasos con Wireshark es, sin duda, un paso clave para poder realizar análisis en profundidad de lo que está ocurriendo en tu red. Y es que, aunque pueda no parecerlo, decenas, cientos, puede que incluso miles (dependiendo de su tamaño) de paquetes […]

La entrada Primeros pasos con Wireshark: ¿qué está pasando en tu red? es original de MuySeguridad. Seguridad informática.