¿Qué pasa cuando un cibercriminal se hace con credenciales de seguridad de uno de los trabajadores de nuestra empresa? ¿Cómo podemos detener a alguien que ya ha accedido dentro de los muros de nuestra seguridad corporativa?
Los ataques de denegación de servicio (DDoS) han pasado de ser movimientos "hacktivistas" y reivindicativos a ser efectuados por ciberdelincuentes que buscan un objetivo económico.
La lista de SplashData recoge las 25 contraseñas más empleados por los usuarios de internet y, por tanto, las más vulnerables.
La entidad bancaria ha creado una herramienta que determina la competitividad digital de las empresas y la seguridad de sus sitios web.
La tendencia BYOD tiene muchas ventajas para la empresa y para el empleado, ya que ofrece comodidad, flexibilidad y ahorro de costes, pero también puede suponer riesgos importantes para la seguridad de la información de la empresa.
El Hospital Mary Rutan ha consolidado sus copias de seguridad en una única solución, provista por Hewlett-Packard Enterprise y su socio BridgeHead, y prevé un ahorro de entre el 50 y el 70%.
Tendencias como la movilidad o el IoT no se libran de los ataques. Más bien al contrario, ya que los piratas aprovechan su rápido desarrollo para encontrar vulnerabilidades.
La iniciativa potencia la prevención, mitigación y respuesta ante incidentes cibernéticos en el ámbito de las empresas.
Ninguna pyme quiere recibir un ataque de malware, phishing, o spyware. He aquí siete sencillos pasos para lograr tener una buena protección.
El programa de apoyo financiero va destinado a pymes del ámbito tecnológico
Antes de contratar medidas de protección informática, hay que plantearse la estrategia de seguridad. Estas preguntas pueden ayudarle a hacerlo.
Recomendaciones para evitar problemas con los trabajadores temporales que cubren festivos.
Las pymes llevan años apostando por modernizar sus herramientas tecnológicas para incrementar su productividad. En ese camino, las iniciativas para mejorar la seguridad de la información han pasado a convertirse en una de las principales prioridades.
Intel Security ha presentado su informe McAfee Labs Threats Predictions, que predice cuáles serán las claves del panorama de la ciberseguridad en 2016.
Una encuesta encargada por CompTIA revela que el 45% no recibe ningún tipo de formación sobre ciberseguridad en el trabajo.

Google ha investigado las prácticas de seguridad de expertos y las ha comparado con aquellas de quienes no lo son. Este documento recoge los hábitos de estos dos grupos y destaca las principales coincidencias y diferencias entre ellos a la hora de proteger sus sistemas y datos en la Red.
Descubre más opciones para tu empresa
...
Descubre más opciones para tu empresa
...
Con la colaboración de...
Vídeos IT


En el contexto de la creciente preocupación por la ciberseguridad, destaca la escasa atención que tradicionalmente han recibido los sistemas de impresión dentro de las políticas de protección de datos en las organizaciones. José Luis Encabo, coordinador de Preventa de Brother Iberia, subraya que las impresoras, a menudo consideradas como elementos periféricos, pueden convertirse en puntos de entrada a la red o de fuga de información si no se incluyen en los planes de ciberseguridad corporativos.


August Farreras, sales manager Spain de Keenetic, repasa en este vídeo cuál ha sido la evolución del canal de distribución de la firma desde su aterrizaje en la Península Ibérica.
A lo largo de estos meses, la compañía ha ido incrementando el número y el perfil de partners con los que trabaja para potenciar el negocio en nuestro...
Opinión
En un mundo hiperconectado, donde las amenazas digitales evolucionan con una rapidez alarmante, resulta sorprendente que un dispositivo tan omnipresente como la impresora siga siendo el gran olvidado de la ciberseguridad. En plena era del trabajo híbrido, donde los límites del perímetro corporativo se han desdibujado, las impresoras...
En un mundo hiperconectado, donde cada dispositivo, cada dato y cada usuario forma parte del ecosistema digital, la red deja de ser un simple canal de conexión para convertirse en una infraestructura estratégica.