-
25 años con numerosos desafíos en ciberseguridad
A medida que nos acercábamos al año 2000, miramos…
24. Marzo 2025 0 Comentarios -
La IA plantea desafíos crecientes para la protección de datos en 2025
Con la introducción de la IA generativa en muchas empresas,…
22. Marzo 2025 0 Comentarios -
Amenazas en el sector minorista europeo
En 2024, las empresas de servicios empresariales fueron el sector más atacado…
21. Marzo 2025 0 Comentarios -
Deepfakes en tiempo real: la nueva dimensión de los ciberataques
La inteligencia artificial también determinará la ciberseguridad en 2025.
19. Marzo 2025 0 Comentarios
Arquitectura de confianza cero: oportunidades y riesgos
La confianza es buena, el control es mejor: la arquitectura Zero Trust revoluciona los modelos de seguridad tradicionales al verificar cada acceso…
DeepSeek y Qwen son herramientas de los hackers
Los delincuentes explotan cada vez más DeepSeek y Qwen. Utilizan técnicas de jailbreak para crear su contenido malicioso para cometer robos financieros y de información…
Claves de acceso: la gestión eficiente apoya a los CISO
La nueva solución de gestión de claves de seguridad ayuda a las organizaciones a proteger la autenticación. Ofrece a TI control completo sobre toda…
Estas son las vulnerabilidades de seguridad y técnicas de ataque más importantes
El número de vulnerabilidades de seguridad reportadas aumentó un 2024 por ciento en 38. Con la creciente dependencia de los sistemas de software,…
DORA: Cómo las empresas financieras afrontan los retos
La Ley de Resiliencia Operativa Digital (DORA) se aprobó para abordar las crecientes amenazas cibernéticas en la industria financiera y…
El NIS-2 ha fallado: esperar aún no es una opción
Si bien otros países de la UE ya hace tiempo que crearon unas directrices claras para el NIS-2, en Alemania su aplicación ha fracasado por el momento. Eso significa:…