El mundo de la seguridad es tan complejo como apasionante. Además, lamentablemente, ha estado de total actualidad en las últimas semanas por el incidente WannaCry, si bien es ...
Las memorias USB son un riesgo para la pérdida de información, sobre todo si ésta es accesible a cualquiera que los encuentre.
Según un estudio de Avast, Rooters, Downloaders y Falsas Aplicaciones fueron las principales amenazas durante el segundo triemestre del año para los dispositivos móviles basad...
El impacto que una falsa información puede tener en la imagen de una compañía coloca a la ciberpropaganda entre las preocupaciones de los responsables de IT, junto con el rans...
La red social ha vulnerado la Ley Orgánica de Protección de Datos (LOPD) española, que protege la información y privacidad de los ciudadanos, en tres ocasiones.
Según un estudio de la Asociación Española de Empresas contra el Fraude (AEECF) a pesar de los beneficios que conlleva la digitalización de las empresas, también supone un may...
Vector ITC alerta sobre los ataques o infecciones que se pueden producir a través de un USB conectado a un PC.
Key Management as a Service, Data Lost Prevention (DLP) para dispositivos móviles y perímetro definido por software son las tecnologías que actualmente están despertando más i...
El nuevo Deep Visibility Module incrementa las capacidades de búsqueda y visibilidad de todo el tráfico, aun cuando esté cifrado.
La Transformación Digital está cambiando el paisaje tradicional de gobierno y control de TI. Por un lado la autoridad del responsable de TIO se ve a menudo superada a favor de...
El nuevo Samsung Mobile Security Rewards está dotado de 200.000 dólares y premia la detección de fallos de seguridad en los servicios, software y dispositivos móviles de Samsu...
Los ministros de Defensa de la Unión Europea se han reunido en Tallin, Estonia, para una reunión informal que incluyó un ejercicio de ciberseguriad destinado a probar la capac...