Con la adopción de la nube (y tecnologías asociadas) se han acelerado dramáticamente muchos procesos relacionados con despliegue de infraestructuras y aplicaciones. Ahora, lo ...
La mayoría de los españoles no entiende el funcionamiento de las criptomonedas, según un informe de Kaspersky. Una de las áreas de desconocimiento es la ciberseguridad, ya que...
La adopción y el uso de la nube en los entornos corporativos está en auge y su futuro es prometedor, pero esta migración ha supuesto un cambio en las normativas para consolida...
Un gran porcentaje no cuenta con un formulario adecuado para recabar el consentimiento de los usuarios para el uso de cookies. Además, se detectó el uso de casi 7 cookies de r...
Con la incorporación del módulo Identity Threat Detection and Response, la plataforma Cortex XSIAM integra todas las fuentes de datos de identidad en una única base de datos q...
Las organizaciones pueden gestionar las amenazas cibernéticas y proteger sus endpoints, cargas de trabajo en la nube, identidad y datos con la plataforma CrowdStrike Falcon, d...
Entrevistamos a Elena García, CISO de Indra quien nos habla de los retos a los que enfrenta en su día a día y los que preve que surjan en los próximos meses.
Un nuevo estudio de Juniper Research calcula que la cantidad de aplicaciones de identidad digital en uso superará los 4.100 millones en todo el mundo en 2027, frente a los 2.3...
MortalKombat es un ransomware en rápido crecimiento que se dirige tanto a usuarios como a empresas, y el descifrador gratuito ayuda a las víctimas a restaurar sus archivos. Co...
Llevamos años acusando la falta de expertos, alertando sobre la necesidad de nuevos perfiles y apuntando a que la clave podría estar en el talento femenino que tanto cuesta at...
Las nuevas instalaciones protegen a las áreas de gobierno municipales y organismos autónomos mediante cibervigilancia, monitorización, detección y respuesta a incidentes.
Los incidentes considerados lo suficientemente complejos como para requerir de expertos en seguridad externos son los que afectan a la infraestructura de TI alojada por un ter...