El contexto tecnológico en el que se están moviendo las empresas por sus procesos de digitalización lleva asociada la necesidad de cambiar las estrategias de ciberseguridad. E...
La Agencia Nacional de Seguridad estadounidense (NSA) no quiere que se repita el caos que se vivió hace dos años cuando Wannacry afectó a miles de millones de PC de todo el mu...
La CCF (Federación de Ordenadores de China) ha decidido suspender todas las comunicaciones con el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) que se encuentra e...
¿Qué deparó el panorama del phishing en 2018? ¿Está mejorando el nivel de concienciación de los usuarios finales sobre el phishing y otros ataques de ingeniería social? ¿Qué e...
Tony Jin Yong, CEO de Huawei España, ha aprovechado la presentación en Madrid de la segunda edición de su programa europeo Huawei 5G Roadshow, un centro de demostraciones de l...
Las organizaciones gastan ahora más que nunca en ciberseguridad y, sin embargo, obtienen peores resultados. Los ataques siguen abriéndose camino, la información sensible sigue...
Los especialistas de Kaspersky Lab han detectado que los ciberdelincuentes están potenciando sus estrategias de ingeniería social, tanto a través de webs como de plataformas d...
Según afirman los representantes de la industria de semiconductores, para lograr un cambio exitoso hacia la fabricación inteligente en su sector es preciso establecer estándar...
Con beneficios como una mayor agilidad, eficiencias mejoradas y menores costes fijos globales, no sorprende que casi el 95 % de las empresas utilicen la nube. Pero, en paralel...
A diario se escuchan nuevas noticias sobre ciberataques; un hecho que, de tan repetido, deja de ser novedoso. Esto puede llevar a perder de vista la importancia que tiene nues...
A diario se escuchan nuevas noticias sobre ciberataques; un hecho que, de tan repetido, deja de ser novedoso. Esto puede llevar a perder de vista la importancia que tiene nues...
En los últimos 25 años, los ciberataques y la ciberseguridad han avanzado rápidamente. Mirando atrás, es fácil identificar diferentes generaciones de ataques y de soluciones d...