En un mundo de negocios sin perímetros y dominado por el trabajo remoto, hallar el equilibrio entre la colaboración sencilla y la seguridad de datos puede...
¿Cuántos de ustedes siguen participando en reuniones presenciales a diario? Si esta pregunta se hubiera formulado antes de principios de 2020, habría causado...
El software y las aplicaciones vulnerables son la causa principal de las brechas de seguridad. Si a esto le sumamos el hecho de que el software está proliferando...
¿Preparando un descanso de la oficina? Qué suerte... ¡pero los delincuentes cibernéticos no descansan! La delincuencia cibernética sigue aumentando. Durante...
Este esclarecedor recurso de Gartner explora la malla de seguridad como una de las principales tendencias tecnológicas estratégicas para 2022. ¡En este...
El ransomware, una de las amenazas cibernéticas más apremiantes de la actualidad, secuestra sus archivos confidenciales y los mantiene como rehenes a menos...
Los altos ejecutivos afirman que el bagaje técnico de las redes heredadas les impide transformar su negocio. Cada vez más, las organizaciones buscan la...
El correo electrónico es en la actualidad su herramienta comercial más importante, pero también el principal vector de distribución de malware. Este canal...
Los virus informáticos pueden robar información personal, dañar el rendimiento del ordenador y causar todo tipo de estragos. Siga leyendo para descubrir...
"Sin embargo, siempre habrá incidentes a los que responder. Y eso también es parte de esta mentalidad, asumir una brecha como en la confianza cero. Lo...
Adoptar un modelo de seguridad de confianza cero (autenticando y autorizando cada solicitud, dispositivo y usuario antes de entregar aplicaciones o datos,...
Al visitar una nueva ciudad, una aplicación GPS es imprescindible. Pero cuando los conductores se desplazan por su propia ciudad, suelen ignorar las direcciones...
Un clon es una copia duplicada. Se han clonado ovejas y puede que algún día incluso se clonen personas, pero la clonación de discos (realizada por el software...
La nueva estrategia cibernética nacional del Reino Unido representa un momento clave en la política y las ambiciones cibernéticas. Aquí reflexionamos sobre...
Usamos cookies para mejorar la experiencia de usuario en nuestra página web. Si continúa, asumiremos que no le importa que su navegador reciba cookies de nuestra página web. Vea nuestra política con respecto a las cookies para más información sobre las cookies y cómo gestionarlas