La preocupación de las pymes por la pérdida de datos, las repercusiones financieras y la pérdida de confianza de los clientes refleja su falta de capacidad para mitigar estos ...
Las amenazas más relevantes durante 2023 serán el chantaje, mediante la publicación de post con la cuenta atrás para una fuga de datos; las falsas fugas de datos para mejorar ...
La evolución del malware y la ingeniería social, el cibercrimen como modelo de negocio y los ataques a la cadena de suministro predominarán en 2023. El acercamiento de redes O...
Los ataques que emplean ingeniería social representan el 3% de todos los ataques. El robo o la filtración de credenciales, que permiten a los ciberdelincuentes ejecutar fácilm...
La principal amenaza de malware del trimestre se detectó exclusivamente a través de conexiones cifradas, según un informe de WatchGuard, que también analiza la mercantilizació...
Redes predictivas, un nuevo modelo operativo multi-cloud, apuesta por una inteligencia artificial ética y responsable, hardware más sostenible, y evolución de la cibersegurida...
La versión 2.9 de su solución CloudHive construye una fortaleza de seguridad que integra el control del tráfico, la supervisión del comportamiento y la defensa contra ataques ...
En 2023 el ecosistema del ransomware continuará evolucionando con grupos criminales más pequeños y ágiles, y los ciberdelincuentes ampliarán su objetivo a las herramientas de ...
La solución permite a las pymes poner en marcha un Centro de Operaciones de Seguridad, con sistemas de prevención, detección y respuesta. “Con Seguridad Endpoint, ponemos al a...
Los ataques de fuerza bruta han descendido un 89% tanto en España como a nivel global, algo que se atribuye al descenso del teletrabajo, entre otros factores. Tampoco se han o...
La mayoría emplearía copias pirateadas de software de gestión de proyectos, marketing, y un 41% incluso aceptaría usar un software de ciberseguridad pirateado, pero estas vers...
El QHora-322 y el QHora-321 ofrecen configuraciones WAN/LAN flexibles para una implementación de red optimizada, y también hacen posible una topología VPN de malla interconect...