¡Suscríbete a nuestro blog!
El 60% de las víctimas de filtraciones de datos señalaron que las infracciones tuvieron como origen una vulnerabilidad conocida...
En la medida que los modelos de trabajo híbridos se normalizan, la superficie de amenaza de ciberataques aumenta y, como...
Etiquetas: ciberseguridad, riesgo tecnológico, servicio de negocios,
Un estudio de IDC predice que para el año 2025 habrán más de 55,7 millones de dispositivos IoT (Internet de las cosas) conectados...
Etiquetas: ciberseguridad, ciberataque, riesgo tecnológico,
Las ciberamenazas cambian constantemente y para enfrentar a los cada vez más complejos adversarios, es necesario contar con una...
Etiquetas: ciberseguridad, riesgo tecnológico, oficial de seguridad,
3 de cada 4 ciberataques aprovecharon o explotaron vulnerabilidades con, al menos, dos años sin parchar por las organizaciones...
Etiquetas: vulnerabilidades, ciberseguridad, riesgo tecnológico,
Al seleccionar una solución GRC, es esencial encontrar una plataforma que utiliza tecnología moderna como inteligencia artificial...
Etiquetas: ciberseguridad, servicio de negocios, información condifencial,
La amenaza cibernética y a la privacidad está aumentando y se está expandiendo. De acuerdo con una encuesta realizada por la...
Etiquetas: ciberataque, pandemia, servicio de negocios,
La pandemia aceleró la necesidad de contar con nuevas estrategias de gestión de riesgos al exponer las debilidades de los...
Etiquetas: infraestructura tecnológica, vulnerabilidades, ciberseguridad,
Una encuesta revela que el enfoque de la ciberseguridad para los próximos 18 meses ubica la necesidad de contar con un modelo...
Etiquetas: infraestructura tecnologica, ciberseguridad, ciberataque,
Uno de los principales desafíos de los equipos de seguridad TI es la constante administración de más de medio centenar de...
Etiquetas: infraestructura tecnologica, ciberseguridad, riesgo tecnológico,
Completa este formulario y veamos como mejorar tu gestión de riesgo en TI