Salesforce ha logrado la certificación en el Esquema Nacional de Seguridad (ENS) en el nivel Alto, lo que acredita que las entidades de la Administración Pública y sus empresa...
WatchGuard acaba de anunciar cuatro nuevos firewalls para pequeñas y medianas empresas que necesitan protección contra el malware cifrado, que supone más del 90% del malware q...
Además de brindar defensa avanzada contra amenazas a las organizaciones al buscar, validar, contener y responder de manera proactiva a las amenazas actuales, el servicio garan...
El cambio de nombre refleja la estrategia de la compañía de centrarse en soluciones de seguridad independientes entregadas a través de la plataforma SaaS Mandiant Advantage, a...
Los ciberdelincuentes están aprovechando el renacer de esta tecnología con la pandemia para convertir estos códigos en un vector de ataque “invisible” para hacer phishing y re...
Dentro del encuentro Madrid Cyber Security Hub se presentará el proyecto Cyber Security in a Box, cuyo objetivo es extender el concepto de seguridad digital al tejido empresar...
El CCN-CERT del Centro Criptológico Nacional (CCN) acaba de publicar una infografía que detalla los diez pasos a seguir en en el proceso de gestión de incidentes de cibersegur...
Según el VIII Informe sobre Cibercriminalidad del Ministerio del Interior, los hechos delictivos relacionados con las tecnologías de la información y las comunicaciones regist...
Uno de cada ocho delitos cometidos en la demarcación de la Guardia Civil están relacionados con Internet. Por eso, no es de extrañar que que se hayan puesto en marcha 84 equip...
La incorporación de ATP a Nebula Cloud Networking Solution proporciona más protección contra ataques 0-day y al endpoint en el nuevo entorno de trabajo híbrido, aprovechando u...
Disponible en el Portal de Transparencia de la CAM para su consulta pública, el anteproyecto de Ley persigue la puesta en marcha de un nuevo organismo público para gobernar y ...
Miguel López, director de Barracuda para la región de Iberia, explica en este artículo cómo la utilización de herramientas Zero Trust permite la implementación de forma sencil...