En el sistema de salud actual, es cada vez más crítico que la información del paciente se procese y almacene de manera electrónica. A medida que la industria avanza hacia una ...
Caso de éxito de Riverside Healthcare, un servicio de atención sanitaria que presta atención a unos 350.000 pacientes al año.
La protección de los datos confid...
La protección de los datos confid...
Las amenazas de la cadena de suministro son riesgos potenciales asociados con los proveedores de bienes y servicios para organizaciones de atención médica donde se puede filtr...
Los sistemas de información hospitalaria gestionan todos los aspectos de procesamiento de la información de la operación de un hospital, tales como los servicios médicos (diag...
La principal fuente de amenazas para estos ordenadores no es un ataque dirigido, sino un malware de distribución masiva que accede a los sistemas de control industrial por acc...
Las amenazas no sólo vienen de fuera. Una investigación estima que casi el 40% de las brechas de seguridad de TI son perpetradas por personas cercanas de la empresa. En ocasio...
La revalorización de los datos y la creación de un mercado en torno a ellos han convertido los teléfonos móviles en el punto débil de la privacidad, según PrivacyCloud, que ha...
Tener una enfoque proactivo en seguridad es clave para que las empresas puedan anticiparse a las ciberamenazas, y la proactividad es precisamente una de las cualidades que deb...
Los investigadores de Check Point han detectado una nueva variantes del malware de crytojacking de Monero, con gran potencial para utilizar herramientas y vulnerabilidades de ...
Solo hay un 7% de particulares que declaran no realizar nunca copias de seguridad, frente al 31,4% del año anterior. Entre las empresas, el 68,7% dijo no haber sufrido ningún ...
Un hombre lituano acaba de ser condenado por fraude electrónico por una estafa BEC realizada a Google y Facebook, por la obtuvo unas ganancias de más de 100 millones de dólare...
Más de un tercio de las empresas han experimentado un incidente de seguridad debido a las acciones de un trabajador remoto. Herramientas como VPN y administradores de contrase...