Hillstone Networks ha anunciado su nuevo firewall para centros de datos, el modelo X25812, un equipo de próxima generación para centros de datos dirigido a proveedores de serv...
La IA generativa plantea nuevos riesgos, por lo que la Comisión Europea toma ya medidas anticipándose a la regulación de la tecnología, un terreno en el que ya está trabajando...
Los datos extraídos del análisis de los incidentes detectados por el equipo del Centro de Operaciones de Seguridad (SOC) de Kaspersky indican que ha aumentado la participación...
BeDisruptive consolida su posición en el mercado. La firma de ciberseguridad acaba de entrar a formar parte de la Red Nacional de SOC del Centro Criptológico Nacional y se ha ...
La eclosión de las tecnologías exponenciales, con la IA generativa como gran referencia, ha traído consigo un sinfín de oportunidades para la competitividad de los negocios, p...
Un reciente informe del Foro Económico Mundial ha analizado las regulaciones en materia de criptoactivos de casi 20 países para identificar las principales tendencias y desafí...
Según un estudio de ISACA, las organizaciones con altos niveles de confianza digital pueden obtener beneficios tangibles y resultados empresariales positivos, que se materiali...
El sector gubernamental recibe 1.564 ataques por semana, una cifra que se ha incrementado un 20% con respecto al año pasado. De media, según los datos de Check Point, el preci...
Aunque las directivos identifican los incidentes ciberseguridad como el mayor riesgo para la continuidad de su negocio, todavía no se prioriza lo suficiente. Un estudio de Kas...
Telefónica ha ganado la licitación del Ministerio que dirige Félix Bolaños para gestionar las redes y la ciberseguridad de los actos que se celebren en España, ligados a los s...
La integración de la solución Intelligent Security Service Edge (SSE) de Netskope con la plataforma Amazon Security Lake, el servicio de AWS que centraliza automáticamente los...
Thales acaba de lanzar CipherTrust Ransomware Protection, una solución que permite realizar análisis en tiempo real del comportamiento de acceso a los ficheros y que está pens...