¡Suscríbete a nuestro blog!
En el último tiempo las infracciones de seguridad se han multiplicado. en la Dark Web las transacciones de bases de datos...
Etiquetas: vulnerabilidades, riesgo tecnológico, servicio de negocios,
una investigación nos da cuenta de que el 60% de las infracciones de seguridad informática surgieron por la explotación de una...
Etiquetas: ciberseguridad, riesgo tecnológico, servicio de negocios,
En promedio, una empresa tarde 228 días en encontrar una brecha de seguridad. Y una vez que se descubre, aunque se tomen las...
Etiquetas: ciberseguridad, servicio de negocios, oficial de seguridad,
En Camel Secure estamos contribuyendo a crear un mundo más seguro y conectado y lo hacemos desde aquello que más sabemos y más...
Etiquetas: infraestructura tecnológica, ciberseguridad, servicio de negocios,
La más reciente entrega del Cyber Risk Index (CRI) de Trend Micro, da cuenta del aumento en la sensación del riesgo cibernético a...
Etiquetas: servicio de negocios, CISO, Tecnología,
Un informe de IBM indica que el escaneo y la explotación de vulnerabilidades fue el vector número #1 utilizado por los atacantes...
Etiquetas: servicio de negocios, Tecnología, Informática,
La implementación de nuevas tecnologías de la información dentro de la industria implica una mayor exposición a los riesgos...
Etiquetas: infraestructura tecnológica, ciberseguridad, pandemia,
En la actualidad, tanto los mercados como los gobiernos utilizan una gran cantidad de sistemas operativos, aplicativos y...
Etiquetas: infraestructura tecnologica, ciberseguridad, riesgo tecnológico,
Tener muchas herramientas no es sinónimo de más ciberseguridad mejor respuesta frente a un incidente. Los equipos de seguridad TI...
Etiquetas: infraestructura tecnológica, ciberseguridad, riesgo tecnológico,
La pandemia global ha tenido importantes consecuencias en la ciberseguridad, siendo uno de los agentes de cambio más...
Etiquetas: vulnerabilidades, ciberdelincuentes, servicio de negocios,
Completa este formulario y veamos como mejorar tu gestión de riesgo en TI