Según el informe “El Estado del Ransomware” realizado por Sophos, la mitad de las empresas españolas que sufren ataques de ransomware son capaces de recuperarse en una semana....
Junto a las principales preocupaciones como la reducción de la superficie de ataque y las amenazas que supone la inteligencia artificial, los directores de TI y los CISO suele...
Según un informe de HP Wolf Security, una de la técnicas para infiltrarse en los ordenadores de las víctimas en esta época se basa en un combinado de páginas falsas de reserva...
Una estrecha colaboración entre representantes electos, operadores de redes y fabricantes de software es esencial para un enfoque colectivo de la ciberseguridad. También es cl...
Pese aumento de los ciberataques y a que muchos de los que han logrado sus objetivos se han iniciado en la cadena de suministro de grandes empresas, las compañías de tamaño me...
Las crecientes ciberamenazas obligan a las empresas a implementar estrategias de prevención y respuesta. La gestión de riesgos y la respuesta a incidentes deben integrarse par...
La compañía ha presentado hoy su ambiciosa propuesta de ciberseguridad, un servicio de detección y respuesta que reúne en una única plataforma desde la seguridad del endpoint ...
La compañía ha anunciado el lanzamiento de su primer agente inteligente para realizar la gestión de tickets, un asistente virtual para automatizar tareas, acelerar los tiempos...
Las exfiltraciones de datos saltaron a los titulares la semana pasada, desde los 16.000 millones de credenciales publicados hasta los datos de ministros y políticos expuestos ...
La plataforma Zscaler Zero Trust Exchange incorpora nuevas capacidades para aplicar el modelo zero trust entre usuarios, dispositivos, aplicaciones, nubes y ubicaciones física...
Contenido Premium. Descubre cómo se está desarrollando la ciberseguridad como una de las herramientas imprescindibles en los conflictos ac...
La asociación Business Software Alliance ha mostrado su preocupación ante restricciones como los límites de propiedad y localización de datos, que considera podrían fragmentar...