El objetivo de este estudio es el análisis del estado de los hogares españoles a través de indicadores de seguridad basados en la percepción de los usu...
En 2020, los actores de amenazas investigarán más profundamente, buscando brechas de datos más sensibles, como los datos biométricos. Se prevé que las nuevas regulaciones banc...
Los ataques pequeños, que incluyen un número creciente de incursiones en la capa de aplicaciones, representaron el 81% del total. El aumento de los ataques a pequeña escala ha...
La falta de personal, un presupuesto insuficiente y la falta de comprensión sobre cómo protegerse de los ciberataques, son los desafíos que impiden a los minoristas adoptar un...
Más de la mitad de los ataques registrados en el tercer trimestre se llevaron a cabo en septiembre, coincidiendo con el inicio del curso escolar. De hecho, el 60% de los ataqu...
El Informe de investigaciones de violación de datos de Verizon (DBIR) desvela unas perspectivas cruciales sobre las amenazas a las que se enfrentan las organizaciones en 2019....
Con independencia de la huella digital, cualquier empresa que dependa de la tecnología está en riesgo de sufrir un ciberdelito. En la economía digitalizada de hoy, donde las a...
Las organizaciones de servicios financieros han experimentado una media de 10 ataques anuales, y casi la mitad han reconocido estar sujetas a estafas de phishing basadas en DN...
Los ataques iniciales no muestran la forma ni el impacto destructivo que los expertos temían inicialmente, sino que instalan un minero de criptomonedas en un sistema infectado...
La Cadena SER y Everis han sido víctimas de un ciberataque de ransomware. El Mundo afirma que éste también ha afectado a Accenture, aunque la compañía lo ha negado.
Casi la mitad de las empresas encuestadas se sienten muy preparadas para responder de manera rápida y adecuada para limitar el impacto de una brecha de datos o un incidente de...
Nombres, números de teléfono, direcciones de email y ciudades donde se registraron los clientes quedaron expuestos a través del acceso no autorizado a un archivo. Es la tercer...