Hemos escuchado mucho el término Transformación Digital en el ámbito de las empresas, pero que significa esto. La Transformación Digital…
La empresa americana Colonial Pipeline pagó a un grupo de ciberdelincuentes responsable de un ciberataque la semana pasada cerca de…
La Transformación Digital de los negocios que estamos viviendo, es una estrategia centrada en la innovación, productividad y la reducción…
Una herramienta efectiva y muy utilizada para realizar Pruebas de Penetración (Pen testing) son los escáners de vulnerabilidades. Para evaluar…
La firma líder en ciberseguridad presenta los nuevos firewalls de la serie XGS. “Con dos corazones latiendo en el núcleo…
Una investigación reciente de IBM Security estima que el costo promedio de un breach de datos es de $ 3.86…
Static Application Security Testing (SAST) son un conjunto de tecnologías diseñadas para analizar el código fuente de las aplicaciones para…
El pasado 2 de marzo Microsoft advirtió sobre cuatro vulnerabilidades zero-day en Exchange Server 2013, Exchange Server 2016 y Exchange…
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una directiva de emergencia tras el…
Identity and Access Management (IAM) se trata de definir y gestionar los roles y los privilegios de acceso de los…