El 93% teme vulnerabilidades de puertas traseras por conexiones VPN de terceros. Se ha observado un gran aumento en el escaneo de direcciones IP de VPN públicas, lo que sugier...
La unión de la plataforma Zero Trust impulsada por IA de Zscaler con la experiencia de Red Canary en la detección y respuesta a amenazas aborda los puntos débiles de los opera...
Aunque el phishing a nivel global ha descendido un 20%, los ciberdelincuentes se están focalizando en ataques intensivos contra los equipos de TI, recursos humanos, finanzas y...
DXC y Akamai permitirán a las organizaciones mitigar las amenazas cibernéticas más avanzadas utilizando tecnologías tales como microsegmentación con Akamai Guardicore Segmenta...
Las nuevas funcionalidades incluyen nuevas capacidades en el control de accesos con seguridad Zero Trust aplicada a usuarios, dispositivos y aplicaciones, así como elementos a...
Al ofrecer seguridad multicapa, servicios cogestionados y una plataforma de gestión unificada, SonicWall ayuda a sus partners a ampliar sus servicios de forma rentable. Destac...
El 30% de las empresas ya considera zero trust un pilar estratégico en sus operaciones de red. La mayoría de las empresas están aprovechando el DNS como una herramienta clave ...
Noticias - Las empresas españolas son blanco de ciberataques cada vez más sofisticados - 13 MAR 2025
El 59% de las empresas españolas espera experimentar un escenario de fallo importante en los próximos 12 meses. Los principales vectores de ataque son la explotación de vulner...
Carlos Luaces, senior solutions engineer de CyberArk, analiza en esta entrevista cuáles deben ser los principales puntos a securizar para dotar a las organizaciones y qué valo...
Desde su entrada en vigor, la Directiva NIS2 obliga a un mayor número de empresas a cumplir con estrictas medidas de protección digital. Con una guía práctica y soluciones ava...
Ubicados en Madrid y Lisboa, los centros de datos subrayan el compromiso de la compañía con la continuidad de negocio y la optimización de la experiencia de sus clientes en Es...
El documento proporciona requisitos de ciberseguridad que deben considerarse al implementar estos sistemas. Estos son cruciales para las organizaciones que dependen de modelos...