Su finalidad es proporcionar una visión de las interdependencias de las redes de comunicación presentes en las infraestructuras y entornos industriales, cartografiar los activ...
Este dato contrasta, sin embargo, con la buena imagen, a veces infundada, que los propios clientes tienen de la gestión de la seguridad que hacen estas entidades, según confir...
El 22% de las organizaciones afectadas perdió clientes (el 40%, más del 20%); el 29%, ingresos (el 38%, más del 20%); y el 23%, oportunidades de negocio (el 42%, más del 20%).
Para elaborarla, la organización ha llevado a cabo un estudio comparativo entre las taxonomías usadas por centros destacados de la comunidad de CSIRT (Computer Security Incide...
Las amenazas avanzadas persistentes (APT) tienen un claro objetivo: robar información. Sus consecuencias dependen de tu actividad, pero tal y como alerta Alfonso Ramírez, dire...
Según Check Point, esta amenaza puede utilizar un ordenador infectado para ocultar la ubicación de un ciberdelincuente, así como robar credenciales de usuario o BitCoins.
Según ABI Research, esta tendencia impulsará los gastos en Big Data, inteligencia y analítica hasta llegar a los 96.000 millones de dólares en 2021.
Según una encuesta realizada por S2 Grupo, el 56% de los usuarios no cambia nunca sus claves, lo que manifiesta la importancia de promover un uso responsable y protegido de la...
El pasado 17 de mayo, tanto la página Web del sindicato de los Mossos de E`Esquadra como su cuenta de Twitter fueron víctimas de una brecha de seguridad. Por el momento hay un...
El objetivo de la compañía es, mediante esta cantidad, que no incluye posibles adquisiciones, fomentar la investigación y el desarrollo en este ámbito durante los próximos año...
En los despachos de abogados, la información es un bien intangible de gran valor. Una fuga de información en este ámbito es una de las mayores amenazas a las que se enfrentan....
El ransomware, las infecciones de malware, los ataques DDoS, el tráfico HTTPs malicioso, el malvertising, el phishing y los riesgos en los móviles, el cloud, el Internet de la...