¡Suscríbete a nuestro blog!
Un Zettabyte equivale a 1.000 millones de terabytes. La firma de seguridad Cybersecurity ventures predice en un informe que...
Etiquetas: vulnerabilidades, ciberseguridad, riesgo tecnológico,
5.300 millones de personas tendrán acceso a internet el próximo año, esto de acuerdo con un informe realizado por Cisco acerca de...
Etiquetas: vulnerabilidades, ciberseguridad, ciberataque,
Según un informe de investigación de la firma Markets and Markets, el mercado de ciberseguridad global crecerá de USD 217,9 mil...
Etiquetas: ciberseguridad, comunicación, servicio de negocios,
La invasión rusa a Ucrania se puede definir como un conflicto híbrido, por la mezcla entre la estrategia militar convencional y...
Etiquetas: vulnerabilidades, ciberseguridad, riesgo tecnológico,
En los últimos años, las sociedades en distintos países han experimentado una serie de crisis y conflictos cuyas repercusiones se...
Etiquetas: vulnerabilidades, ciberataque, riesgo tecnológico,
Aún no sucede, pero muchos ven como “inevitable” una posible represalia cibernética por parte de Rusia en contra de las economías...
Etiquetas: infraestructura tecnológica, vulnerabilidades, ciberseguridad,
Las guerras convencionales, como la que acontece en Ucrania, suelen estar bien delimitada: hay un territorio, protagonistas,...
Etiquetas: ciberseguridad, ciberataque, riesgo tecnológico,
La combinación de una buena estrategia de ciberseguridad y la tecnología adecuada a la realidad de tu negocio es la mejor defensa...
Etiquetas: infraestructura tecnologica, ciberseguridad, ciberataque,
Desde el inicio de la pandemia los actores maliciosos comenzaron a buscar objetivos sensibles para sus nuevos ciberataques. Las...
Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,
Desde el inicio de la pandemia los incidentes no maliciosos aumentaron considerablemente entre las organizaciones producto de la...
Etiquetas: pandemia, servicio de negocios, Tecnología,
Completa este formulario y veamos como mejorar tu gestión de riesgo en TI