La intensa competitividad de los servicios financieros exige una búsqueda constante de formas rentables de mejorar el rendimiento y ofrecer nuevos productos y servicios innova...
Saber lo que los ciberdelincuentes quieren de tu empresa y cómo prevén atacarla es fundamental en una estrategia de seguridad reactiva.
El mundo de la seguridad es tan complejo como apasionante. Además, lamentablemente, ha estado de total actualidad en las últimas semanas por el incidente WannaCry, si bien es ...
Las memorias USB son un riesgo para la pérdida de información, sobre todo si ésta es accesible a cualquiera que los encuentre.
Según un estudio de Avast, Rooters, Downloaders y Falsas Aplicaciones fueron las principales amenazas durante el segundo triemestre del año para los dispositivos móviles basad...
El impacto que una falsa información puede tener en la imagen de una compañía coloca a la ciberpropaganda entre las preocupaciones de los responsables de IT, junto con el rans...
Según un estudio de la Asociación Española de Empresas contra el Fraude (AEECF) a pesar de los beneficios que conlleva la digitalización de las empresas, también supone un may...
Vector ITC alerta sobre los ataques o infecciones que se pueden producir a través de un USB conectado a un PC.
Key Management as a Service, Data Lost Prevention (DLP) para dispositivos móviles y perímetro definido por software son las tecnologías que actualmente están despertando más i...
El nuevo Deep Visibility Module incrementa las capacidades de búsqueda y visibilidad de todo el tráfico, aun cuando esté cifrado.
La Transformación Digital está cambiando el paisaje tradicional de gobierno y control de TI. Por un lado la autoridad del responsable de TIO se ve a menudo superada a favor de...
El nuevo Samsung Mobile Security Rewards está dotado de 200.000 dólares y premia la detección de fallos de seguridad en los servicios, software y dispositivos móviles de Samsu...