¿Antispam en la nube o en la empresa?
Frente a la competencia ofrecida por las aplicaciones de mensajería instantánea, voz y...
Frente a la competencia ofrecida por las aplicaciones de mensajería instantánea, voz y...
El control de Internet en las empresas es un tema muy discutido últimamente....
El funcionamiento del Cloud Access Security Broker (CASB) está íntimamente unido al concepto...
Para entender el funcionamiento del EDR, es importante primero hablar de su concepto...
Para entender cómo funciona el concepto Zero Trust, es necesario tener en cuenta...
Las empresas públicas y privadas que prestan servicios en el área de salud,...
Google Project Zero observó un total de 18 vulnerabilidades de día cero explotadas en la primera...
Ler a notíciaPara analizar el poder real que tiene una empresa a la hora de defenderse de las...
Ler a notíciaHace unas semanas, investigadores informaron a Microsoft, a través de Zero Day Initiative, de dos nuevas...
Ler a notíciaPara poner la seguridad digital en primer lugar, muchas empresas confían en Threat Intelligence (Inteligencia de...
Ler a notíciaExpertos en ciberseguridad han detectado más de 80 aplicaciones falsas en las tiendas oficiales de Android...
Ler a notíciaLas empresas brasileñas han sido grandes víctimas de ataques de ransomware en los últimos años, y...
Ler a notíciaEl jueves 15 de septiembre, algunos de los principales sistemas de Uber fueron presuntamente hackeados y...
Ler a notíciaEl Tribunal de Cuentas de Rio Grande do Sul (TCE-RS) fue víctima de un ciberataque. El...
Ler a notíciaA pesar de que todavía está en estado de novedad, las empresas utilizan cada vez más...
Ler a notíciaLos ataques de phishing han sido un problema para la ciberseguridad desde hacec mucho tiempo. Van...
Ler a notíciaRecientemente, el equipo de investigación de Securonix Threat identificó una nueva campaña de malware basada en...
Ler a notíciaLos directores de seguridad de la información (CISO) se encuentran en el nivel más alto de...
Ler a notíciaLos investigadores de ciberseguridad han observado numerosas campañas de malware en curso dirigidas a usuarios de...
Ler a notíciaInteligencia de amenazas (Threat Intelligence) es la recopilación de información procedente de diversas fuentes sobre ataques...
Ler a notíciaExiste una comunidad virtual que crea herramientas, documentación, artículos y tecnologías gratuitos para ayudar a las...
Ler a notíciaCon la gran cantidad de empresas que continúan sufriendo ataques cibernéticos, se puede decir que los...
Ler a notíciaEn su desempeño, el software de Inteligencia de Amenazas (Threat Intelligence), tiene un ciclo de vida,...
Ler a notíciaPara muchas empresas, contratar a un director de seguridad de la información (CISO) es prohibitivamente costoso,...
Ler a notíciaExiste un conjunto de tecnologías que realizan inspecciones de contenido y análisis contextual de datos. Este...
Ler a notíciaUna de las principales recomendaciones de seguridad para evitar infectar tu dispositivo con malware es: no...
Ler a notícia