Un estudio de Trend Micro Zero Day Initiative (ZDI) ha encontrado que la mayoría de estas debilidades se encuentran en las áreas de corrupción de memoria, de administración de credenciales deficiente, de fal...
Lo que comenzó como un hobby para él se convirtió en el principal foco de su carrera profesional. Se propuso cambiar la forma de aplicar la ciberseguridad en el mundo de los negocios para crear un modelo de ...
El uso de estrategias innovadoras como la tecnología de reconocimiento óptico de caracteres (OCR, en sus siglas en inglés) es una de las opciones a tener en cuenta.
El 46% de los trabajadores cree que el uso de software sin licencia es ilegal, el 81% considera que las empresas deben afrontar consecuencias por usarlo y un 30% denunciaría este comportamiento.
En 1998 conocimos al virus CIH; en el año 2000 llegó I Love you, en 2004 Sasser y así, hasta nuestros días, con los 'ransomwares' WannaCry y Petya o NotPetya. Está claro que no hacemos más que tropezar, una ...
Con una inversión inicial de 100 millones de dólares, ofrecerá un respaldo financiero a las compañías, acceso a alianzas estratégicas, a su inteligencia mundial de amenazas globales, así como a su canal de m...
El ciberejercicio se celebrará el 25 de julio en León, cuyos equipos participantes procederán de distintos países y estarán formados por un máximo de 5 profesionales.
Ciberseguridad Integral es una nueva web especializada en aportar información y análisis sobre el ámbito de la seguridad de la información desde un punto de vista holístico.
Auspiciado por el ingente crecimiento de amenazas, este Centro de Avanzado de Operaciones de Seguridad se consagra como uno de los que más ha aumentado su actividad en España en los últimos años.
A pesar de ser ya una norma vigente, el Reglamento General de Protección de Datos comenzará a funcionar con toda su fuerza de ley en mayo de 2018. Las compañías han comenzado una carrera a contrarreloj por a...
Check Point y el Centro de Ciberseguridad Industrial han presentado el informe "Estado de la ciberseguridad en los operadores de infraestructuras críticas, en España" para analizar el nivel de protección en ...
El evento Security Day se ha celebrado en diez países, y ha contado con la participación de los profesionales TI más influyentes del panorama para arrojar luz en un mundo cada vez más conectado y donde resid...
El coste que acarrea la pérdida de datos a nivel global ha caído un 10% en 2017 frente al año anterior, según lo indica el informe Cost of Data Breach, llevado a cabo por Ponemon Institute a petición de IBM.
Según datos recogidos por la tecnológica beServices, el problema de la seguridad y los sistemas de pago continúan siendo el mayor impedimento para la adopción de la nube pública.
El alcance del contrato contempla servicios avanzados de ciberseguridad que permiten disponer de capacidades de prevención, reacción y recuperación frente a cualquier tipo de ataque.
De acuerdo con el Informe Global de Amenazas de Fortinet, las ciberdefensas automatizadas son críticas para luchar contra el 'Cybercrime-as-a-Service'.
El informe de Kaspersky Lab advierte que la verificación de la identidad del usuario debe ser un elemento central en sus estrategias de ciberseguridad.
HP celebró el pasado 5 de abril un evento dedicado a la ciberseguridad, HP Security Summit, en el que aprovechó para anunciar su nuevo lanzamiento de impresoras A3, ?las más avanzadas y seguras del mundo? se...
Esta nueva herramienta de Symantec permite a las organizaciones cifrar, rastrear y revocar datos automáticamente desde cualquier lugar y en cualquier momento.
Las aplicaciones de filtración, los usuarios de smartphones con un clic exitoso y los software maliciosos forman un combo tóxico para sufrir un ciberataque.
Para muchas organizaciones, la red empresarial es el eslabón más débil en su cadena de infraestructura. Por eso, las empresas deberán tener una red moderna, ágil yresiliente. Averigua en este libro electrónico a qué desafíos de red se enfrentan las compañías y cómo abordarlos.