¡Suscríbete a nuestro blog!
El costo real de un ataque cibernético va más allá de los objetivos financieros u otros que se proponen los cibercriminales. El...
Etiquetas: infraestructura tecnologica, infraestructura tecnológica, vulnerabilidades,
Con los informes de tendencias de los primeros meses de 2022 se está configurando un escenario de ciberamenazas que, en lo que...
Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,
Durante el año 2021 fueron filtrados al menos unos 22.000 millones de datos de 4145 filtraciones lo que representó un aumento del...
Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,
Los ataques de ransomware cuestan un promedio de 4,62 millones de dólares sin incluir el costo del rescate que demandan los...
Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,
América latina experimentó el mayor aumento de ataques de ransomware en su historia y un radical aumento de 43% en comparación...
Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,
El impacto financiero que tiene una brecha o violación de seguridad para las empresas y organizaciones aumentó de US$3.86 a...
Etiquetas: infraestructura tecnológica, riesgo tecnológico, oficial de seguridad,
Dentro de las organizaciones es cada vez más importante comprender la necesidad ciberseguridad, especialmente para la toma de...
Etiquetas: vulnerabilidades, ciberseguridad, ciberataque,
La pandemia y el trabajo remoto han resaltado la importancia de la ciberseguridad. Esa parece ser la mejor explicación para...
Etiquetas: vulnerabilidades, ciberataque, servicio de negocios,
One of the main challenges of cybersecurity is being understandable to all members of an organization. The need to understand the...
Etiquetas: DataSecurity, Data Protection, Data Security,
En la medida que ocurren más incidentes cibernéticos, la ciberseguridad se consolida como una ventaja competitiva frente a otras...
Etiquetas: vulnerabilidades, ciberseguridad, ciberataque,
Completa este formulario y veamos como mejorar tu gestión de riesgo en TI