Gestión de la seguridad

En qué consiste el Small Business Cybersecurity Act o Acta de Ciberseguridad para PymesEn qué consiste el Small Business Cybersecurity Act o Acta de Ciberseguridad para Pymes

En qué consiste el Small Business Cybersecurity Act o Acta de Ciberseguridad para Pymes

Los Centros de Desarrollo para Pymes de EE.UU ofrecerán programas y capacitación en ciberseguridad para los empleados de las pequeñas…

3 años ago
La mayoría de pymes carece de un sistema 24/7 para detectar y responder a amenazasLa mayoría de pymes carece de un sistema 24/7 para detectar y responder a amenazas

La mayoría de pymes carece de un sistema 24/7 para detectar y responder a amenazas

Aunque un 81% son monitorizadas por un centro de operaciones de ciberseguridad (SOC), un 57% no opera las 24 horas…

3 años ago
Dos de cada tres empresas españolas víctimas del ransomware pagaron el rescateDos de cada tres empresas españolas víctimas del ransomware pagaron el rescate

Dos de cada tres empresas españolas víctimas del ransomware pagaron el rescate

Un 50% de las pymes que optaron por hacer el desembolso exigido a los ciberdelincuentes obtuvieron como resultado un segundo…

3 años ago
Los ataques al firmware, una amenaza creciente en tiempos de trabajo híbridoLos ataques al firmware, una amenaza creciente en tiempos de trabajo híbrido

Los ataques al firmware, una amenaza creciente en tiempos de trabajo híbrido

Dos de cada tres responsables de TI aseguran que estos ataques se han vuelto más difíciles debido al aumento del…

3 años ago
Consejos para ciberproteger tu pyme este veranoConsejos para ciberproteger tu pyme este verano

Consejos para ciberproteger tu pyme este verano

En verano aumentan los ataques de ransomware, pero también puede ser una buena época para reforzar la protección de tu…

3 años ago
8 de cada 10 pymes tienen vulnerabilidades de suplantación de identidad8 de cada 10 pymes tienen vulnerabilidades de suplantación de identidad

8 de cada 10 pymes tienen vulnerabilidades de suplantación de identidad

La suplantación de identidad, el secuestro de clics, la conducción de sesiones y la detección son las cuatro vulnerabilidades clave…

3 años ago
Google ya advierte sobre enlaces maliciosos en su chatGoogle ya advierte sobre enlaces maliciosos en su chat

Google ya advierte sobre enlaces maliciosos en su chat

Esta característica ya estaba disponible en Google Drive y en Gmail y resulta muy útil tanto para los usuarios de…

3 años ago
8 de cada 10 empleados se saltan las medidas de seguridad de sus empresas8 de cada 10 empleados se saltan las medidas de seguridad de sus empresas

8 de cada 10 empleados se saltan las medidas de seguridad de sus empresas

Un estudio de Cisco pone de manifiesto que uno de cada tres empleados creen que las medidas de seguridad de…

3 años ago
Por qué una pyme necesita al distribuidor de seguridad para protegersePor qué una pyme necesita al distribuidor de seguridad para protegerse

Por qué una pyme necesita al distribuidor de seguridad para protegerse

Las pymes suelen llevar a cabo una seguridad reactiva, pero gracias a los distribuidores o resellers pueden protegerse como lo…

3 años ago
6 de cada 10 responsables de seguridad creen que la ciberseguridad ha pasado a un segundo plano en el último año6 de cada 10 responsables de seguridad creen que la ciberseguridad ha pasado a un segundo plano en el último año

6 de cada 10 responsables de seguridad creen que la ciberseguridad ha pasado a un segundo plano en el último año

Un estudio de CyberArk apunta a que las identidades de las máquinas se han multiplicado por 45 y ahora superan…

3 años ago