Los profesionales del marketing deben tener muy claro por qué miden las métricas que hacen, incluso saber qué ocurre con el negocio cuando suben o bajan, y por qué se mueven e...
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha publicado un documento llamado "Preparación de la infraestructura crítica para la criptografía poscuántic...
Los métodos de copia de seguridad que utilizas deben estar aprobados por tu administrador de TI.
Los recursos disponibles, el tiempo y la falta de confianza son factores que dificultan que las empresas implementen la automatización en sus procesos de ciberseguridad,
-
Prev.
- 1
-
Sig.
Whitepapers
La Directiva europea NIS2 está llamada a reforzar la ciberseguridad en toda Europa. En vigor desde enero de 2023, en nuestro país aún está pendiente de aprobación parlamentaria.
Se aplica en entidades de sectores específicos, con unas severas sanciones por incumplimiento. Se estima que más de 100.000 organizaciones europeas estarán...
En un mundo donde la transformación digital avanza a pasos agigantados y las empresas consumen un mayor número de aplicaciones en la nube, garantizar una conexión segura se ha convertido en una prioridad para las empresas.
Hace unos años ya, Gartner introdujo en el mercado el concepto de SASE (servicios de acceso seguro en el borde) que permite proporcionar un...
En la era digital actual, la conectividad es el pilar fundamental de nuestra productividad y entretenimiento. Con la explosión de dispositivos inteligentes, la demanda de mayor ancho de banda y menor latencia nunca ha sido tan crítica.
Wi-Fi 7 es la última generación de tecnología inalámbrica, diseñada para ofrecer velocidades más...
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...