Desde que el FBI inició el seguimiento de los ataques Business Email Comprise (BEC) en 2013 más de 22,000 organizaciones han sido víctimas de ellos.
Con una demanda creciente y precios cada vez más altos, las monedas virtuales no sólo sirven para hacer pagos legítimos o cobrar rescates de malware, sino como el próximo gran...
Hace tiempo que los expertos de seguridad diferencian entre las empresas que han sido atacadas y lo saben, las que han sido atacadas y no lo saben y las que van a ser atacadas...
Unir el ransomware tradicional con código de gusanos genera lo que se conoce como ransomworm, con una capacidad de expansión mucho mayor.
Desde la creación de la primera contraseña por el MIT hace más de 50 años la forma de acceder a los servicios, recursos y dispositivos no ha cambiado tanto en la forma como en...
España se posiciona como líder en adopción del conocido Bring your own device, el BYOD, según un informe de Intel Security. La frontera entre el uso personal y profesional de ...
Ser capaces de integrar las ventajas de disponibilidad e inmediatez de Internet con la calidad del servicio personal, son las bases para el comercio del presente y la tranquil...
La tecnología y la conectividad forman parte del día a día. El consumidor ha cambiado y acepta estas innovaciones porque le facilitan la vida. ¿Qué novedades nos depara el fut...
La práctica del teletrabajo crece en España, pero a un ritmo más lento que en el resto de países, aunque en 2015 se espera que cambie la situación.
La edición 2015 del MWC ha sido más que telefonía. Aunque las grandes marcas aprovecharon para presentar sus nuevos terminales, las novedades del MWC15 se centraron en los nue...