La agilidad y la toma de decisiones basada en datos son dos requisitos de los negocios actuales, así que las empresas deben contar con las herramientas adecuadas para afrontar...
Según un estudio de Avast, Rooters, Downloaders y Falsas Aplicaciones fueron las principales amenazas durante el segundo triemestre del año para los dispositivos móviles basad...
El impacto que una falsa información puede tener en la imagen de una compañía coloca a la ciberpropaganda entre las preocupaciones de los responsables de IT, junto con el rans...
La red social ha vulnerado la Ley Orgánica de Protección de Datos (LOPD) española, que protege la información y privacidad de los ciudadanos, en tres ocasiones.
Según un estudio de la Asociación Española de Empresas contra el Fraude (AEECF) a pesar de los beneficios que conlleva la digitalización de las empresas, también supone un may...
Vector ITC alerta sobre los ataques o infecciones que se pueden producir a través de un USB conectado a un PC.
Cuando se cumplen poco más de dos años de la salida al mercado de los números 1 de IT User y IT Reseller, ha llegado el momento de seguir creciendo. Como decía la Reina Roja e...
El ejercicio simuló un ciberataque no sólo sobre diferentes instituciones estatales dentro de la UE, sino también sobre muchas compañías de servicios públicos y toda una gama ...
Key Management as a Service, Data Lost Prevention (DLP) para dispositivos móviles y perímetro definido por software son las tecnologías que actualmente están despertando más i...
El nuevo Deep Visibility Module incrementa las capacidades de búsqueda y visibilidad de todo el tráfico, aun cuando esté cifrado.
La Transformación Digital está cambiando el paisaje tradicional de gobierno y control de TI. Por un lado la autoridad del responsable de TIO se ve a menudo superada a favor de...
El nuevo Samsung Mobile Security Rewards está dotado de 200.000 dólares y premia la detección de fallos de seguridad en los servicios, software y dispositivos móviles de Samsu...