El 'año nuevo' de la protección de datos y la ciberseguridad acaba de comenzar y marca la cuenta
atrás tanto para quienes están obligados al cumplimiento de nuevas obligaciones, que derivan de
la normativa...
Proteger las herramientas que utilizan los trabajadores de una empresa, es una de las prioridades para mantener seguros los datos de la compañía.
Desde Google trabajan continuamente por añadir prestaciones de seguridad para ayudar a las empresas a estar prevenidas frente a las amenazas potenciales. Entre las últimas novedades encontramos la detección temprana...
La solución de seguridad en 'cloud' centrada en el punto humano para web, correo electrónico y CASB proporciona informes para abordar riesgos y comportamientos grandes, incluyendo 'Shadow IT'.
A pesar de que el 'firmware' y el hardware pueden contener vulnerabilidades, incluso algunas conocidas públicamente, éstas son corregidas con muchísima menor frecuencia por los proveedores.
El informe presentado por la compañía F5 y realizado por The Foresight Factory predice cómo las aplicaciones cambiarán drásticamente nuestra forma de vivir y trabajar.
Como no podía ser de otra manera, la última edición de CSO trata a fondo el ciberataque mundial que se produjo el pasado 12 de mayo y se extendió a más de 150 países.
Facebook se ha convertido en una herramienta clave para muchos propietarios de pequeñas y medianas empresas, ya que les ayuda a conectarse con sus comunidades, atraer y retener su base de clientes e impulsar...
El informe de Actividades 2015-2016 del Centro Criptológico Nacional recoge las principales acciones llevadas a cabo en los dos últimos años en el campo de la seguridad del ciberespacio y la protección de la...
Akamai ha publicado su Informe sobre el Estado de Internet en materia de seguridad del primer trimestre de 2017 en el que destaca un aumento interanual del 35 % en la cantidad total de ataques a aplicaciones...
Así lo define Fernando J. Sánchez, director del Centro Nacional para la Protección de las Infraestructuras Críticas CNPIC, quien participó recientemente junto con Rosa Díaz, directora general de Panda Securi...
Donald Trump ha firmado su primera orden ejecutiva al respecto. Una suerte de 'manual de instrucciones' para el futuro en el que prioriza la migración a la nube y la consolidación de las redes estatales.
La red 'botnet' Persirai, compuesta por piezas de código malicioso de Mirai, habría tomado el control de más de 100.000 cámaras de video vigilancia IP para lanzar ataques.
Así lo ha recordado Vicente Magro, magistrado de la sección primera de la Audiencia Provincial de Madrid en una jornada organizada por el Sindicato Unificado de Policía (SUP) sobre cibercrimen y delitos info...
INCIBE (Instituto Nacional de Ciberseguridad) ofrece una serie de herramientas gratuitas para mejorar la protección de su información o su negocio y que su navegación y gestiones por Internet sea lo más segu...
Ya está abierto el plazo para participar en 'Global State of Information Security Survey', la mayor encuesta que existe sobre prácticas mundiales de seguridad de la información y que elaboran las cabeceras C...
El último ataque de 'phishing' llevado a cabo contra el servicio Google Docs pone en evidencia el uso de
protocolos como OAuth, la forma mediante la cual permitimos que las cuentas de Internet de servicios...
Kaspersky Password Manager: en lugar de memorizar docenas de contraseñas para este u otro dispositivo, lo único que debes recordar es una contraseña maestra
Un ataque rápido, sencillo y difícil de detectar pone en jaque a uno de los productos más exóticos para la industria del cibercrimen: las tarjetas regalo.
Para muchas organizaciones, la red empresarial es el eslabón más débil en su cadena de infraestructura. Por eso, las empresas deberán tener una red moderna, ágil yresiliente. Averigua en este libro electrónico a qué desafíos de red se enfrentan las compañías y cómo abordarlos.