La alianza reforzada garantiza que las organizaciones puedan implementar soluciones de virtualización de nivel empresarial de HPE con backup, recuperación, seguridad e intelig...
El 40% de los dispositivos conectados operan con vulnerabilidades críticas no parcheadas. Sin una estrategia específica de ciberseguridad OT, el sector queda expuesto a ataque...
Solo el 34 % de las empresas forma en ciberseguridad de manera regular a su plantilla, y más de una cuarta parte no cuenta con personal especializado ni responsable claro en e...
Las sugerencias inexistentes generadas por asistentes de codificación basados en IA están alimentando una nueva clase de amenaza en la cadena de suministro. Los ciberdelincuen...
Tecnologías como WormGPT o FraudGPT, que operan sin filtros éticos ni restricciones de uso, están siendo empleadas para diseñar ciberataques automatizados de alta precisión, y...
Adobe es la marca más suplantada por los ciberdelincuentes, seguida de Microsoft. Más de un tercio de todos los incumplimientos en materia de políticas de datos para aplicacio...
Una estrecha colaboración entre representantes electos, operadores de redes y fabricantes de software es esencial para un enfoque colectivo de la ciberseguridad. También es cl...
Estas herramientas pueden exponer datos confidenciales de la empresa a terceros, especialmente si no están debidamente examinados o no cumplen con las regulaciones de privacid...
Cada vez son más frecuentes las llamadas fraudulentas utilizadas como primer punto de contacto. Los estafadores se presentan como figuras autoritarias, crean una sensación de ...
Solo el 27,1% realiza estas evaluaciones críticas mensualmente, y la mayoría cada pocos meses. Esto los deja expuestos a tiempos de inactividad no planificados, pérdidas de pr...
Tres de cada cuatro consiguen restablecer su actividad en menos de una semana tras un ciberataque por ransomware, según Stoïk. La compañía ha podido observar que existe una co...
La plataforma Zscaler Zero Trust Exchange incorpora nuevas capacidades para aplicar el modelo zero trust entre usuarios, dispositivos, aplicaciones, nubes y ubicaciones física...