Su objetivo es proporcionar una oferta completa para fabricantes y proveedores de vehículos que les ayude a prevenir, detectar y responder a posibles amenazas de seguridad.
El año pasado se produjeron 146 avisos de vulnerabilidades, que van desde los cinco que hubo en agosto, hasta los veinte que se registraron en diciembre, el mes más activo de ...
La Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum Spain, ha publicado las principales tendencias que, a su juicio, marcarán al sector de la ...
La ciberseguridad está cambiando, al igual que la tecnología, las empresas, el mercado, el uso de los datos y, sobre todo, las intenciones de los cibercriminales. Ya no se tra...
ENISA ha publicado este informe en el que proporciona una visión delas interdependencias de las redes de comunicaciones actualmente presentes en los entornos e infraestructura...
De España siempre se ha dicho que tenía una de las legislaciones más estrictas en lo que a protección de datos se refiere. Hablamos con la directora de la Agencia Española de ...
Su finalidad es proporcionar una visión de las interdependencias de las redes de comunicación presentes en las infraestructuras y entornos industriales, cartografiar los activ...
Este dato contrasta, sin embargo, con la buena imagen, a veces infundada, que los propios clientes tienen de la gestión de la seguridad que hacen estas entidades, según confir...
El 22% de las organizaciones afectadas perdió clientes (el 40%, más del 20%); el 29%, ingresos (el 38%, más del 20%); y el 23%, oportunidades de negocio (el 42%, más del 20%).
Para elaborarla, la organización ha llevado a cabo un estudio comparativo entre las taxonomías usadas por centros destacados de la comunidad de CSIRT (Computer Security Incide...
Las amenazas avanzadas persistentes (APT) tienen un claro objetivo: robar información. Sus consecuencias dependen de tu actividad, pero tal y como alerta Alfonso Ramírez, dire...
Según Check Point, esta amenaza puede utilizar un ordenador infectado para ocultar la ubicación de un ciberdelincuente, así como robar credenciales de usuario o BitCoins.