Contar con estos "piratas buenos" contribuye a conocer cómo piensan los atacantes y a identificar las áreas de riesgo.
El instituto organiza unas jornadas prácticas por todo el país con el objetivo de apoyar a emprendedores en ciberseguridad.
El Instituto Nacional de Ciberseguridad (Incibe) ha recopilado una serie de claves para garantizar la integridad del smartphone.
La lucha para asegurar su negocio es una batalla sin fin. La amenaza del "ransomware" no es nueva, pero evoluciona muy rápidamente y es muy dañina, por lo que es útil tomar todas las prevenciones posibles
¿Qué pasa cuando un cibercriminal se hace con credenciales de seguridad de uno de los trabajadores de nuestra empresa? ¿Cómo podemos detener a alguien que ya ha accedido dentro de los muros de nuestra seguridad corporativa?
Los ataques de denegación de servicio (DDoS) han pasado de ser movimientos "hacktivistas" y reivindicativos a ser efectuados por ciberdelincuentes que buscan un objetivo económico.
La lista de SplashData recoge las 25 contraseñas más empleados por los usuarios de internet y, por tanto, las más vulnerables.
La entidad bancaria ha creado una herramienta que determina la competitividad digital de las empresas y la seguridad de sus sitios web.
La tendencia BYOD tiene muchas ventajas para la empresa y para el empleado, ya que ofrece comodidad, flexibilidad y ahorro de costes, pero también puede suponer riesgos importantes para la seguridad de la información de la empresa.
El Hospital Mary Rutan ha consolidado sus copias de seguridad en una única solución, provista por Hewlett-Packard Enterprise y su socio BridgeHead, y prevé un ahorro de entre el 50 y el 70%.
Tendencias como la movilidad o el IoT no se libran de los ataques. Más bien al contrario, ya que los piratas aprovechan su rápido desarrollo para encontrar vulnerabilidades.
La iniciativa potencia la prevención, mitigación y respuesta ante incidentes cibernéticos en el ámbito de las empresas.
Ninguna pyme quiere recibir un ataque de malware, phishing, o spyware. He aquí siete sencillos pasos para lograr tener una buena protección.
El programa de apoyo financiero va destinado a pymes del ámbito tecnológico
Antes de contratar medidas de protección informática, hay que plantearse la estrategia de seguridad. Estas preguntas pueden ayudarle a hacerlo.
Recomendaciones para evitar problemas con los trabajadores temporales que cubren festivos.
Las pymes llevan años apostando por modernizar sus herramientas tecnológicas para incrementar su productividad. En ese camino, las iniciativas para mejorar la seguridad de la información han pasado a convertirse en una de las principales prioridades.
Intel Security ha presentado su informe McAfee Labs Threats Predictions, que predice cuáles serán las claves del panorama de la ciberseguridad en 2016.
Una encuesta encargada por CompTIA revela que el 45% no recibe ningún tipo de formación sobre ciberseguridad en el trabajo.
Con la colaboración de...
Vídeos IT


En este vídeo, August Farreras, responsable comercial de Keenetic, nos explica cuáles son las bases de su relación con el canal de distribución, y cuál es su propuesta de negocio para ellos, una estrategia que se aleja de la competencia en precio y se apoya en la creación de confianza y en la aportación de valor.
Opinión
La tecnología y las competencias son importantes; la confianza, esencial.
La irrupción de nuevas tecnologías de forma periódica ha marcado el avance de la humanidad. Contamos hasta cuatro “revoluciones industriales”: del carbón, del gas, de la electrónica y nuclear, y la de internet y las energías renovables. Estas no solo han hecho evolucionar el contexto laboral y empresarial; también han cambiado las s...