Un estudio de SUSE atribuye la mayoría de las caídas de servicio que sufren las empresas a fallos de sus propios sistemas, por delante de errores humanos, ataques DDoS y malware, lo que provoca importantes p...
Las probabilidades de ataques aumentan a medida que los ciberdelincuentes pueden acceder fácilmente a herramientas de ingeniería inversa y modificación de código.
Las organizaciones han comenzado a lanzar certificaciones de IA en gobernanza y ciberseguridad, pero estos espacios todavía son poco maduros y cambian a gran velocidad.
Una serie de recientes informes falsos o engañosos sobre incidentesnestá fomentando una atmósfera de creciente desinformación que hace difícil separar los hechos de la ficción.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
Las principales razones de ello sugieren la intrusión en los sistemas y la ingeniería social, que representan el 87% de todas las fugas, según un estudio de Verizon.
Algunas vulnerabilidades consumen tiempo y recursos del equipo de seguridad, pero proporcionan poca o ninguna protección real, e incluso pueden introducir más riesgos en una red.
En total, su CERT gestionó 83.517 incidentes de ciberseguridad, de los cuales más de 58.000 afectaron a la ciudadanía y más de 22.000 a las empresas privadas.
Para abordar esta problemática, el grupo eMedB ha desarrollado la aplicación EMF Sentinel, que protege a las personas frente al electrosmog al cuantificar una aproximación a la densidad de potencia observada en la proximidad de una localización.
Proteger las instalaciones y los dispositivos de ataques físicos puede ser tan desafiante como defenderse contra las amenazas cibernéticas. La colaboración y la comunicación con todos los equipos involucrados es la clave del éxito.
Hay jefes horribles en todas partes, pero la ciberseguridad parece ser particularmente problemática, lo que genera problemas de retención de talentos y vulnerabilidades.
A medida que la IA se vuelve parte integral de los sistemas incorporados al ecosistema empresarial, es cada vez más crítico que los equipos de seguridad sepan dónde está y reduzcan sus riesgos.
El estudio anual de Cisco sobre la preparación de ciberseguridad de las organizaciones ha demostrado que, a pesar de que las empresas avanzan en su resiliencia, no lo hacen al ritmo de la sofisticación de los ataques.
La cita, organizada por la Agencia de Ciberseguridad de Cataluña, se celebrará entre el 21 y el 23 de mayo en la Fira y contará con la participación de los grandes líderes de la industria, como Telefónica Tech, Fortinet, Sentinel, Cloudfare y Crowdstrike, entre otros.
Además, podrá dar formaciones personalizadas a los trabajadores, según el último informe de previsiones para el sector de la ciberseguridad de Gartner.
La agencia europea para la ciberseguridad elabora este informe en el marco de una escalada de los riesgos ante las tensiones geopolíticas actuales que afectan al mundo y a los Estados miembros.
A medida que los atacantes se vuelven más hábiles para derrotar las aplicaciones de autenticación y la protección de IP, las claves de acceso son una alternativa más segura y fácil de usar.
El SERMAS implementará soluciones de Identity Threat Protection para reforzar la ciberseguridad y la privacidad de información sensible del ámbito sanitario.
Mientras la administración de Biden se preocupa por el papel de China en el emergente mercado de los vehículos conectados, los expertos señalan la capacidad del país para dedicarse al espionaje como la mayor amenaza.
El equipo editorial de Foundry da voz, en este especial de contenidos, a los principales nombres propios de la industria de la ciberseguridad para analizar lo que dará de sí este 2024.
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.