I’d like to learn more about Campaign Creators!

    Bienvenido a nuestro blog, que bueno verte.

    ¡Suscríbete a nuestro blog!

    Aumentan las inversiones en ciberseguridad en 2021

    Un 82% de las organizaciones encuestadas en el cuarto reporte anual sobre el estado de la ciberseguridad realizada por la firma...


    ( leer )

    Etiquetas: infraestructura tecnologica, vulnerabilidades, ciberseguridad,

    La ciberguerra prolifera más allá de Ucrania

    Más allá de las fronteras de la guerra que se desarrolla en territorio ucraniano desde febrero de este año, otro conflicto se ha...


    ( leer )

    Etiquetas: infraestructura tecnologica, ciberseguridad, riesgo tecnológico,

    Ransomware es la principal ciberamenaza para especialistas

    El ransomware (28%), las actividades maliciosas patrocinadas por Estados-Naciones (24%) y los ataques a la cadena de suministro...


    ( leer )

    Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,

    287 días promedio tarda identificar y contener brechas

    En 7 días aumentó la cantidad de tiempo promedio que necesitan las organizaciones para identificar y contener una brecha de...


    ( leer )

    Etiquetas: ciberseguridad, pandemia, ciberdelincuentes,

    Una guerra con muchas lecciones para la ciberseguridad

    La arista cibernética del conflicto entre Rusia y Ucrania ha llevado a la conciencia sobre la ciberseguridad a uno de sus puntos...


    ( leer )

    Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,

    Represalias de la ciberguerra: un riesgo global.

    Aún no sucede, pero muchos ven como “inevitable” una posible represalia cibernética por parte de Rusia en contra de las economías...


    ( leer )

    Etiquetas: infraestructura tecnológica, vulnerabilidades, ciberseguridad,

    Las repercusiones cibernéticas de una guerra híbrida

    Las guerras convencionales, como la que acontece en Ucrania, suelen estar bien delimitada: hay un territorio, protagonistas,...


    ( leer )

    Etiquetas: ciberseguridad, ciberataque, riesgo tecnológico,

    Hablemos de Seguridad de la información

    Completa este formulario y veamos como mejorar tu gestión de riesgo en TI

    852-mac-mockup-sin-fondo-2