Nadie se libra, ni ciudadanos ni empresas ni administraciones públicas. Tras los ilustres WannaCry y Petya, el ciberataque se ha desatado. Buena cuenta de ello pueden dar grandes marcas como Facebook, Britis...
Las contraseñas de acceso son uno de los blancos más habituales de los ciberdelincuentes y uno de los métodos más comunes de robo consiste en identificar un 'endpoint' con vulnerabilidades para explotarlo fá...
Según Akamai, las organizaciones observarán un aumento de los ciberataques, especialmente a través de 'bots', cada vez más sofisticados que superarán el tráfico web humano.
"Es la persona que crea la cultura de la privacidad en la organización y que sabe explicarla", se ha señalado hoy durante la jornada que la Asociación Española de Privacidad (APEP) sobre esta personalidad.
Uno de los problemas de los que más se duele este mercado es que no está saliendo suficiente talento técnico para cubrir una demanda cada vez más grande.
La última inversión millonaria del Pentágono en proyectos tecnológicos (que no suelen estar exentos de polémica) pasa por desarrollar exoesqueletos para fortalecer a sus soldados.
La seguridad informática va más allá de apuntalar y fortificar la empresa. Tiene mucho más de pensar como un hacker para identificar y sortear cualquier posible intrusión.
El evento de seguridad más importante del organismo tendrá como objetivos identificar trayectorias profesionales y ampliar conocimientos técnicos, difundir y concienciar a las familias sobre la importancia d...
Los ricos también lloran y el cóctel de noticias falsas y brechas de datos ha hecho que una de las redes sociales más influyentes del globo esté en el punto de mira de la opinión pública.
La seguridad es fundamental para la estrategia de Akamai, de hecho, Tom Leighton, cofundador y CEO de la compañía destacó ayer en su evento 'Edge' que a la hora de pensar en rendimiento web, la seguridad tie...
Construir un modelo tecnológico de confianza en un entorno 'zero trust' es todo un reto. Pero esto ya es posible si apostamos por plataformas de última generación que incorporan las novedades tecnológicas má...
El Proyecto Aplicaciones Web Rotas ha lanzado una serie de páginas web vulnerables con el objetivo de que los usuarios aprendan más sobre ciberseguridad mediante su exploración y ataque.
Las empresas que han sido víctimas de un ataque es probable que vuelvan a ser objetivo de uno nuevo. Al menos el 49% de los clientes que han experimentado al menos un ataque significativo han sido atacados d...
Proteger su perímetro es una batalla en la que es necesaria el arma de un programa de formación completo para el usuario final. Estos 10 temas son el punto de partida de lo que debería incluir un programa de...
Una nueva manera de responder a los retos de seguridad, y especialmente de proteger el puesto de trabajo, estando como está expuesto continuamente a nuevas amenazas. Para evitarlas, llega esta nueva respuest...
La compañía creará una red de entre 15 y 20 socios para comercializar de forma 100% indirecta sus servicios gestionados en empresas con más de 5.000 equipos.
El documento, aseguran desde la organización, define a esta trascendental figura en las empresas, definiendo sus responsabilidades y funciones, modelos organizativos y habilidades.
Así actúan los Red Team, los grupos de 'seguridad ofensiva' que se introducen en organismos y empresas a fin de ayudarles a conocer sus puntos débiles y mejorar sus capacidades.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.