Las grandes organizaciones confían plenamente en su capacidad para detectar y resistir un ciberataque sofisticado. Ahora bien, su inversión y planes de prevención y recuperaci...
Los ciberataques contra entidades bancarias han aumentado tanto en número como en nivel de sofisticación en los últimos años. Los cibercriminales han encontrado nuevas vías de...
Ahora que acaba de terminar la temporada navideña y la época de compras masivas a través del comercio electrónico, es momento de hacer un análisis de cómo ha evolucionado la a...
Trend Micro ha publicado los resultados del informe "Ransomware Response Study", realizado entre más de 225 empresas estadounidenses en colaboración con la organización intern...
F5 Networks ha publicado los datos generados por su Centro de Operaciones de Seguridad (SOC) europeo, que muestran un incremento tanto en el número como en la intensidad de lo...
El ransomware es uno de los métodos de ataque más comunes y efectivos en la actualidad, y todo indica que esta tendencia no cambiará a corto plazo.
PHP 7 es la última versión del popular lenguaje de programación web utilizado en más del 80% de los sitios web, ofrece grandes ventajas tanto para los propietarios de las webs...
En este informe, EY recoge los resultados de su último Informe de Seguridad de la Información Global. Bajo el lema "El camino hacia la ciberresiliencia: sentir, resistir, reac...
Los aeropuertos inteligentes introducen nuevos componentes y funcionalidades que facilitan la interacción entre la infraestructura y el pasajero. Estas mejoras a su vez allana...
Este informe de SANS Institute, patrocinado por Check Point Software Technologies, analiza las principales amenazas de seguridad durante 2016 e identifica los endpoints como p...
En los últimos años los cajeros automáticos se han convertido en blanco de bandas criminales organizadas, las cuales utilizan a hackers para lograr penetrar en los sistemas y ...
La proliferación y ubicuidad de los dispositivos IoT en las empresas está generando una mayor superficie de ataque y sencillos puntos de entrada que permiten a los hackers acc...