¿Qué deparó el panorama del phishing en 2018? ¿Está mejorando el nivel de concienciación de los usuarios finales sobre el phishing y otros ataques de ingeniería social? ¿Qué e...
Tony Jin Yong, CEO de Huawei España, ha aprovechado la presentación en Madrid de la segunda edición de su programa europeo Huawei 5G Roadshow, un centro de demostraciones de l...
Las organizaciones gastan ahora más que nunca en ciberseguridad y, sin embargo, obtienen peores resultados. Los ataques siguen abriéndose camino, la información sensible sigue...
Bajo el título 'Cyber Risk Appetite in the new Digital Revolution', la XXI Jornada Internacional de Seguridad de la Información de ISMS Forum reunirá mañana 30 de mayo en Madr...
Los especialistas de Kaspersky Lab han detectado que los ciberdelincuentes están potenciando sus estrategias de ingeniería social, tanto a través de webs como de plataformas d...
Según afirman los representantes de la industria de semiconductores, para lograr un cambio exitoso hacia la fabricación inteligente en su sector es preciso establecer estándar...
La sobrecarga de alertas de seguridad y la escasez de personal especializado en seguridad TI da como resultado puntos ciegos en la red, exponiendo a mayores peligros a las emp...
Validar la efectividad de los controles de ciberseguridad es el foco de Verodin, una joven empresa que FireEye acaba de comprar por 250 millones de dólares.
Con beneficios como una mayor agilidad, eficiencias mejoradas y menores costes fijos globales, no sorprende que casi el 95 % de las empresas utilicen la nube. Pero, en paralel...
A diario se escuchan nuevas noticias sobre ciberataques; un hecho que, de tan repetido, deja de ser novedoso. Esto puede llevar a perder de vista la importancia que tiene nues...
A diario se escuchan nuevas noticias sobre ciberataques; un hecho que, de tan repetido, deja de ser novedoso. Esto puede llevar a perder de vista la importancia que tiene nues...
En los últimos 25 años, los ciberataques y la ciberseguridad han avanzado rápidamente. Mirando atrás, es fácil identificar diferentes generaciones de ataques y de soluciones d...