El ecosistema de los componentes criptográficos que se utiliza en una empresa convencional es vertiginoso e incluso aquellos que intentan comprender lo que sucede están obstac...
El correo electrónico sigue siendo un componente crítico de la actividad empresarial cotidiana y un canal importante a través del cual los empleados interactúan entre sí y con...
La seguridad es estratégica para las compañías y, no sólo eso, sino que es necesaria. La partida en este campo representa el 22% de los presupuestos tecnológicos de las empres...
El sector hotelero está modernizando sus instalaciones y servicios, con lo cual las empresas están cada vez más conectadas. Por tanto, está cada vez más expuesto a los ataques...
En un avance de sus Predicciones 2018, IDC Research España apunta que el gasto tecnológico de las empresas en España se situará en 41.600 millones de euros. En un análisis amp...
Se necesita una combinación mágica de personas que entiendan las amenazas y qué tipo de anomalías crearían, y gente que entienden el Machine Learning capaces de escribir las r...
En general, si un cibercriminal puede lanzar un ataque con éxito a una infraestructura de TI operada por el propietario, también puede lanzar uno a un proveedor de servicios c...
La inversión ayudará a Bitdefender seguir operando con una sólida base financiera, lo que le permite ampliar su cartera de productos y asegurarse de llevar la delantera a los ...
Con el aumento constante en el número, la adopción y el valor de mercado de las criptomonedas, no solo seguirán siendo un objetivo atractivo para los ciberdelincuentes, sino q...
La firma de seguridad acaba de anunciar que su solución IoT Security es compatible con Automotive ConectedOS de Mentor, una compañía de Siemens. Este sistema está desplegado e...
Los equipos de seguridad de los bancos regionales se enfrentan a las mismas ciberamenazas globales que las organizaciones nacionales o multinacionales, sin los mismos recursos...
¿Por qué la minería de criptodivisas es una amenaza? ¿Cuáles han sido las principales amenazas de seguridad? ¿Qué hay de las amenazas móviles? Estas son algunas de las cuestio...