Seguridad

Aumentan los ataques de botnets en dispositivos IoT (Internet de las Cosas)

Las botnets IoT son redes de dispositivos comprometidos que son utilizados por los ciberdelincuentes para llevar a cabo ataques cibernéticos…

1 año ago

España, el tercer país más atacado por los ciberdelincuentes

Tras Japón y Estados Unidos, nuestro país es el tercer país más atacado por los ciberdelincuentes, según el último informe…

1 año ago

Ahora Microsoft Azure Active Directory se llama Microsoft Entra Identity

Microsoft expande sus productos de seguridad para fortalecer la identidad y el acceso multinube.

1 año ago

OpenText presenta la última versión de su plataforma de seguridad de datos, OpenText Voltage Fusion

Esta nueva versión trae consigo importantes mejoras y funcionalidades que ayudarán a las organizaciones a proteger su información sensible y…

1 año ago

El ransomware se consolida como el principal protagonista del mercado de malware como servicio

El ransomware se ha vuelto más sofisticado, adoptando técnicas avanzadas de cifrado y propagación, lo que dificulta su detección y…

1 año ago

Fastly: “Los CISOs se encuentran en una zona gris que a veces es difícil de ubicar”

Daniel Howe, Senior Sales Engineer de Fastly, nos habla sobre la ciberseguridad relacionada con las APIs, las WAAF, WAP y…

1 año ago

El 28% de las empresas reacciona con indiferencia a las filtraciones de datos

Las filtraciones de datos son cada vez más comunes entre empresas de todos los tamaños y todos los sectores. Los…

2 años ago

El mercado TI español creció un 4,6% en la primera mitad del año

Plataformas digitales componibles y escalables, IA generativa, transformación inteligente del puesto de trabajo, seguridad y sostenibilidad son las prioridades de…

2 años ago

1 de cada 8 organizaciones, sancionada por incumplimiento

El cumplimiento de normativas genera un impacto de "moderado" a "extremo" en las operaciones de los departamentos de TI, que…

2 años ago

Qué son los lookalike domains y por qué deberían preocuparte si tienes una pyme

Los cibermalos ya no plagian solo dominios de grandes organizaciones conocidas por todos, sino que apuntan también a los de…

2 años ago

Estos son los precios que alcanzan diferentes tipos de datos en la Dark Web

Una tarjeta Visa Gold con CVV y saldo de 25.000 dólares tiene un precio de unos 175 dólares, según una…

2 años ago

Everphone impulsa su solución DaaS con tecnología de Check Point Software

El resultado es una solución todo en uno que actúa contra las amenazas cibernéticas que atacan a los teléfonos corporativos.

2 años ago

ISACA se integra en la Organización Europea de Ciberseguridad

Juntas, estas entidades trabajarán en iniciativas como incrementar el número de mujeres en la industria de la seguridad.

2 años ago

TEHTRIS pone en funcionamiento una red de ‘honeypots’ nómadas

Ha desplegado más de 1.300 señuelos por más de medio centenar de países con ayuda de la nube.

2 años ago

Emotet ataca de nuevo

ESET Research ha publicado un resumen detallado sobre la reaparición de Emotet y enumera los países más afectadas por sus…

2 años ago

S2 Grupo quiere crecer hasta los 1.000 empleados

La compañías española de ciberseguridad recibe 20 millones de euros en financiación sindicada para impulsar su plan de crecimiento.

2 años ago

S2 Grupo obtiene 20 millones de euros de financiación

La compañía de ciberseguridad y gestión de sistemas críticos pretende que España cuente con sus propias herramientas y no dependa…

2 años ago

EnGenius imparte un webinar gratuito sobre redes y seguridad

Programado para el miércoles 12 de julio, tendrá hora y media de duración y abordará temas como firewall stateful, aislamiento…

2 años ago

Telefónica Tech y F5 presentan un servicio gestionado para la defensa de aplicaciones web

Su propuesta conjunta se basa en SaaS, se despliega en la plataforma F5 Distributed Cloud y aprovecha el soporte del…

2 años ago

¿Por qué no podemos votar telemáticamente el 23J?

Pese a que la tecnología para votar telemáticamente está plenamente desarrollada, en nuestro país sigue siendo imposible hacerlo. ¿Cuáles son…

2 años ago

Factum apuesta por la gestión de identidades y accesos

Adquiere una nueva línea de negocio para impulsar su plan estratégico de crecimiento.

2 años ago

Los exploits suponen las ciberamenazas más frecuentes para las pymes

Kaspersky ha publicado un estudio donde revela qué técnicas están usando los cibermalos para atacar a las pequeñas y medianas…

2 años ago

Barracuda: “Comunicar que ha sucedido un ataque es una buena ocasión para las empresas de demostrar que están haciendo las cosas de manera correcta”

Miguel López, director general de Barracuda, ha hablado con nosotros sobre las nuevas técnicas de phishing y las últimas tendencias…

2 años ago

El 69% de empresas IBEX 35 aplican el protocolo DMARC

DMARC: protocolo de validación de correo electrónico para proteger los nombres de dominio de un uso indebido por parte de…

2 años ago

Defenderse de las amenazas de hoy y de mañana, las claves del SILICON SECURITY DAY 2023

Compartir los desafíos actuales de seguridad digital a los que se enfrentan las empresas y organismos hoy en día así…

2 años ago

El 31 % de las empresas del Ibex 35 no ha adoptado el protocolo de autenticación DMARC

Este protocolo permite comprobar la identidad del remitente de un correo antes de que su mensaje llegue al destinatario. Así,…

2 años ago

VMware recaba socios en favor de la informática confidencial

Trabajará junto a empresas como AMD y Samsung para simplificar el desarrollo de aplicaciones en un entorno de ejecución confiable.

2 años ago

“El ransomware se ha convertido en una industria en toda regla”

Vectra AI defiende que la industria de la fabricación se apoye en la inteligencia artificial para detectar amenazas y responder…

2 años ago

McAfee lanza una nueva solución de seguridad para pymes junto a Dell

McAfee Business Protection permite a los clientes de pequeñas empresas de la marca mantenerse a la vanguardia de ciberamenazas y…

2 años ago

3 peligros y ventajas de la IA generativa en ciberseguridad

ESET destaca tres áreas en las que la IA generativa sí que podría tener repercusión en la generación de ciberataques.

2 años ago