Cronología del ciberataque 23andMe
Introducción al ciberataque a 23andMe23andMe, un popular servicio de análisis genético basado en California, sufrió un ciberataque masivo que impactó a millones de usuarios en 2020. Esta empresa, que permite...
Nuevos firewalls de gama media de WatchGuard
Los dispositivos Firebox M Series de alto rendimiento combinan seguridad, rendimiento, flexibilidad y visibilidad para WatchGuard Unified Security Platform™.
Madrid, 6 de octubre de 2021...
Requisitos de la UE DORA para proveedores de servicios TIC: todo lo que necesita...
Introducción a DORA La Ley de Resiliencia Operativa Digital (DORA) de la UE propone un nuevo marco para el sector financiero de la Unión Europea que establece normas estrictas...
Pruebas de penetración: una guía para fortalecer las defensas de ciberseguridad
Introducción a las pruebas de penetraciónLas pruebas de penetración, o las pruebas de pluma para abreviar, son una parte integral del fortalecimiento de las defensas de ciberseguridad. Es una medida...
Pruebas de resiliencia cibernética: simulación de ataques cibernéticos del mundo real
La creciente complejidad y magnitud de las ciberamenazas en la era digital actual exigen medidas urgentes para probar y reforzar las defensas de seguridad existentes. Una de esas medidas...
Apple deja de escuchar tus grabaciones, a través de Siri.
En Apple, han sido pioneros en la creación de Siri como asistente inteligente, pero en los últimos meses ha habido una gran cantidad de críticas hacia esta empresa por las escuchas...
Las 5 cosas más importantes que debe saber sobre el sofisticado ataque cibernético a...
IntroducciónEn una era en la que el ámbito digital se está convirtiendo cada vez más en la primera línea de los conflictos globales, es esencial mantenerse informado sobre los últimos...
Gestión del cambio en las adquisiciones: transformación con resiliencia cibernética
Introducción a la gestión del Cambio en la Adquisición: Transformación con Resiliencia CibernéticaEn el mundo empresarial de hoy, la gestión del cambio en la adquisición (Procurement Change Management) es crucial...
Procesamiento de nómina seguro y flexible: mejor software de nómina basado en la nube
Introducción a la nómina en la nubeLa tecnología en la nube tiene casi Todas las industrias en sus manos,y el procesamiento de nómina no se queda atrás. El Software de...
Tipos de ciberataques: Ataques a las conexiones – 3
Como llevamos tratando en los dos artículos anteriores, los ataques a las conexiones se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para...











































