Valentina Borgia, de Formalize, es una de las expertas en apoyar a las entidades en el cumplimiento normativo del país. Dada su experiencia navegando y asistiendo en el cumpli...
Los navegadores web son el principal método de acceso para la mayoría de las aplicaciones corporativas modernas y proporcionan un punto de control de seguridad empresarial ind...
El aumento de la explotación de las vulnerabilidades de productos en estas tipologías ha impulsado el crecimiento general de los ataques dirigidos a tecnología empresarial, qu...
Según los datos de cybernews, en el primer trimestre de 2025 el número de víctimas conocidas de ransomware ha sido más del doble que en el mismo periodo del año anterior, lleg...
Los datos de Tenable Vulnerability Management ahora se pueden incorporar diariamente a la plataforma PTaaS de Synack, donde los resultados de los escaneos se pueden priorizar,...
La resistencia al cambio, la inversión tecnológica necesaria o el uso de las contraseñas como sistema de refuerzo en medidas de autenticación más complejas son algunas de las ...
Si bien las grandes tecnológicas han vuelto ser las marcas que más han sufrido la suplantación de identidad en el primer trimestre del año, en el top ten ha entrado por primer...
Veeam Data Cloud for Microsoft Entra ID ofrece capacidades integrales de copia de seguridad y restauración para usuarios, grupos, registros de aplicaciones y otros objetos de ...
Durante años, Kaspersky ha utilizado las metodologías del Modelo de Madurez de Ciberseguridad para Centros de Operaciones de Seguridad para mejorar las capacidades de ciberseg...
Mientras las ciberamenazas de ingeniería social utilizan todos los canales disponibles y la inteligencia artificial generativa habilita a los atacantes para realizar fraudes m...
ISACA ha puesto por primera vez el foco de uno de sus informes de mercado en el nivel de preparación y conciencia que tienen las empresas de cara a la ruptura criptográfica qu...
El último informe de tendencias de ransomware de Veeam Software destaca la necesidad de adoptar enfoques proactivos de seguridad. Según los datos de la compañía, ha habido un ...