Las políticas sobre el uso de datos corporativos por terceros son clave ante una fuga de información

Según un estudio de Kaspersky, las brechas de datos se encuentran entre los tres problemas más costosos que enfrentan las empresas, alcanzando un promedio de…

Ver más Las políticas sobre el uso de datos corporativos por terceros son clave ante una fuga de información

Falsos negativos en ciberseguridad: herramientas de detección automática pueden pasar por alto un 75% de las vulnerabilidades

Múltiples organizaciones conviven con el riesgo de tener vulnerabilidades sin tratar, ya que no saben que estas se encuentran presentes en su sistema. Fluid Attacks,…

Ver más Falsos negativos en ciberseguridad: herramientas de detección automática pueden pasar por alto un 75% de las vulnerabilidades

Check Point alerta de que se puede piratear las redes corporativas o personales desde una bombilla

Un cibercriminal podría explotar las vulnerabilidades del popular protocolo de ZigBee para infectar la red con ransomware o programas de espionaje a través del controlador…

Ver más Check Point alerta de que se puede piratear las redes corporativas o personales desde una bombilla

Nunca confiar y siempre verificar: la estrategia de Zero Trust para proteger a las organizaciones de amenazas externas

El perímetro de las organizaciones no es estático, cambia constantemente con la fuerza de trabajo y los dispositivos, por lo que se recomienda nunca confiar…

Ver más Nunca confiar y siempre verificar: la estrategia de Zero Trust para proteger a las organizaciones de amenazas externas