Estar al día en las últimas soluciones/tecnologías de ciberseguridad, la contratación de nuevos analistas de ciberseguridad para responder al crecimiento de los clientes y man...
El índice de ataques de ransomware desciende ligeramente, pero los costes de recuperación alcanzan los 2,73 millones de dólares. Las vulnerabilidades explotadas fueron la caus...
El acuerdo consolida la relación entre el fabricante especializado en análisis de riesgo y priorización y detección de amenazas, y el VAD, al tiempo que refuerza la confianza ...
La mayoría de todos los incidentes de alta gravedad se registraron en el sector gubernamental, seguidas de las empresas de TI, las financieras y las industriales, y casi la cu...
La mayoría de las industrias continúan con un retraso de casi dos o más meses en la aplicación de actualizaciones de seguridad del software, los endpoints siguen siendo vulner...
La IA generativa encierra un mundo de posibilidades, permitiendo a las empresas y socios de canal detectar nuevas oportunidades de negocio, pero también puede significar la ev...
En el caso del comercio minorista, los ataques vía Outlook tienen más éxito que en otros sectores. El sector sigue viéndose especialmente afectado por redes de bots como Mirai...
Vigilar las filtraciones de datos está en la parte superior de la lista para las empresas que implementan entornos multicloud. Las amenazas son cada vez más sofisticadas, y el...
Entre las soluciones que oferta esta nueva alianza se encuentra el servicio Security Edge de Telefónica Tech, impulsado por Palo Alto Networks Prisma Access con los servicios ...
España ocupa el décimo puesto entre los países con un mayor porcentaje de URL maliciosas bloqueadas en diciembre de 2023, con un 13,4%. El 33,4% de los correos electrónicos re...
El 63% de las pymes españolas duda de su capacidad para paliar los riesgos de un ciberataque. Ante las nuevas ciberamenazas que llegan de la mano del phishing, vishing, entorn...
La IA crea una explosión de identidades de máquinas que los ciberdelincuentes pueden explotar para obtener acceso a datos y controles confidenciales. Es necesaria la debida di...