El imparable avance de amenazas como el ransomware, y la dependencia de la tecnología en todos los procesos y gestiones empresariales, han convertido la ciberseguridad en un v...
El proceso de adquisición de la filial de Siemens está finalizado. Con esta operación, Atos refuerza su presencia en telecomunicaciones, industria, operadores de satélites y a...
Las cifras no dejan de crecer. Kaspersky Lab ha dado a conocer el número de archivos maliciosos que sus tecnologías de detección detectan y, en 2017, han sido más de 360 mil a...
La investigación y análisis de seguridad, la seguridad de las aplicaciones y la seguridad de la nube, son las tres áreas donde la escasez de personal de ciberseguridad está te...
Apple ha sido otra de las empresas que ha visto cómo sus dispositivos se han visto afectados por las vulnerabilidades conocidas esta semana. Las actuales actualizaciones de la...
Intel acaba de comunicar que ha desarrollado y publicado las actualizaciones para todos los sistemas informáticos basados en tecnología de Intel para proteger contra las vulne...
Proteger la nube pública, Cifrar datos ya migrados, garantizar el cumplimiento de GDPR, hacer copias de seguridad y protegerse contra el BYOD no autorizado, son algunos de los...
Brian Krzanich, CEO de Intel, vendió, el pasado mes de noviembre, gran parte de sus acciones de la compañía. Fuentes cercanas a Intel aseguran que esta decisión no ha tenido q...
En un comunicado, Intel ha asegurado que las vulnerabilidades conocidas ayer no son fruto de un error o un fallo, tal y como se ha asegurado, así como no sólo afectan a sus pr...
En un comunicado, Intel ha asegurado que las vulnerabilidades conocidas ayer no son fruto de un error o un fallo, tal y como se ha asegurado, así como no sólo afectan a sus pr...
La firma de investigación ha examinado el perfil de los CISO de las compañías Fortune 500: predominan los hombres, suelen tener MBA y llevan más de cuatro años en sus posicion...
En un ataque DDoS el tiempo es decisivo. Unos segundos pueden significar la diferencia entre una mitigación exitosa y un costoso tiempo de inactividad de la red. Cualquier cos...