¿Cómo podemos protegernos en las redes sociales?
La utilidad de las redes sociales, bien empleadas, es indudable, pues nos proporcionan un canal de comunicación muy rico en opciones, funciones de segmentación que resultan muy útiles y, para…
La utilidad de las redes sociales, bien empleadas, es indudable, pues nos proporcionan un canal de comunicación muy rico en opciones, funciones de segmentación que resultan muy útiles y, para…
El término hackear no suele traer nada bueno y evoca en nuestra mente la posibilidad de que los datos de equipos informáticos o dispositivos electrónicos acaben en manos de personas…
España quiere blindar su administración frente a los hackers. O, por lo menos, ponérselo lo más difícil posible. El Gobierno ha pedido a funcionarios y diplomáticos que cambien cuanto antes…
El crecimiento de la ciberdelincuencia ha aumentado la demanda de profesionales que buscan vulnerabilidades en la seguridad informática de las empresas como forma de prevenir ciberataques. Para muchos el hacker,…
Esta industria necesita modernizar sus servicios para atender con agilidad las demandas de los usuarios y debe asegurar una conectividad de calidad. La digitalización es ya una necesidad y no…
Un malware de Linux nunca antes visto ha sido denominado «navaja suiza» por su arquitectura modular y su capacidad para instalar rootkits. Esta amenaza de Linux no detectada anteriormente, llamada…
Su teléfono inteligente es su compañero diario. Lo más probable es que la mayoría de nuestras actividades dependan de ellos, desde pedir comida hasta reservar citas médicas. Sin embargo, el…
En fábricas inteligentes, los hospitales inteligentes y otros lugares, una variedad cada vez mayor de organizaciones está buscando redes privadas 5G para cobertura, control, baja latencia y seguridad mejorada como…
«Cada año vemos innovaciones en el panorama de amenazas y una evolución de la superficie de ataque corporativa, pero cada año el correo electrónico sigue siendo una gran amenaza para…