Los exploits aprovechan las debilidades en productos de software legítimos como Adobe Flash y Microsoft Office para infectar computadoras con fines delictivos. Son aprovech...
7GB de datos de 181 empresas estadounidenses se han visto comprometidos. La información médica incluye datos de identificación personal, descripciones de enfermedades, grab...
La seguridad es vital en la red de oficinas de Money Exchange, ya que el servicio de envío y recepción de transferencias internacionales maneja constantemente en ellas dine...
Si buscas pareja en la Red, es conveniente prestar atención a las imágenes que se suben y prestar atención a la configuración del perfil y la política de privacidad. Con Tr...
Future Today Institute cree que las brechas de datos aumentarán en número, las tácticas empleadas por los ciberdelincuentes serán más sofisticadas, y amenazas como el ranso...
El mundo de los negocios está repleto de datos personales y confidenciales. Esta información puede traer recompensas, pero si no se cuida de manera efectiva, también puede ...
Según los datos de Juniper Research, el número de registros robados prácticamente se triplicará en los próximos cinco años. El gasto en ciberseguridad no irá al mismo ritmo...
El panorama empresarial actual es un acto de equilibrio delicado entre el avance tecnológico y la seguridad. Los cambios en el lugar de trabajo y las innovaciones técnicas ...
Mucho se ha hablado de los beneficios que Internet of Things ofrece no solo a la vida cotidiana de los consumidores, sino también a las infraestructuras de la ciudad, los g...
La protección de la identidad de la máquina es un componente crítico de los programas de seguridad de gestión de acceso e identidad corporativa (IAM). Administrar las ident...
ENISA publica su séptimo informe anual sobre los principales incidentes de seguridad de las telecomunicaciones ocurridos en 2017 en la UE.
Entre los datos del informe...
Entre los datos del informe...
Sigiloso y sutil: dos características comunes de las principales amenazas de ciberseguridad de la primera mitad de 2018. El año comenzó inestable cuando, en enero, se descu...
En 2010, Forrester Research publicó un documento que popularizó el concepto de Zero Trust, o Confianza Cero.
En su documento, Forrester discutió cómo este modelo de s...
En su documento, Forrester discutió cómo este modelo de s...
Construir sistemas seguros en redes no confiables no es tarea fácil. Asumir que los sistemas y el tráfico dentro del centro de datos puede ser confiable es erróneo.
L...
L...
El Ministerio de Trabajo, Migraciones y Seguridad Social ha desarrollado, con la colaboración de Indra, una solución que permite el registro de los Tratamientos de Datos Pe...
El problema al que se enfrentan las empresas no es tanto la falta de herramientas, sino que la industria está invirtiendo demasiado en una diversidad de soluciones compleja...