A medida que se adopta la migración a la nube y la transformación digital, deben aprovecharse las herramientas y estrategias adecuadas para proteger con éxito los datos de los pacientes
Antes de intentar entrar a los ordenadores, los ‘malos’ crean cuentas falsas de Twitter para mostrar investigaciones de seguridad y vincularlas a un blog no legítimo.
La red social ha lanzado el proyecto piloto Birdwatch, por el cual los colaboradores podrán marcar los tuits como erróneos y engañosos y añadir comentarios.
Atosigados por la cada vez más certera investigación policial, los ciberdelincuentes han hecho de la 'dark web' un canal de reclutamiento para después pasar sus actividades a servicios de mensajería cifrados.
Bajo la iniciativa, las solicitudes de los medios de comunicación serán evaluadas por un jurado formado por 14 personas procedentes de los sectores académico, sanitario y médico, así como representantes de la Organización Mundial de la Salud.
Soler GDI recuerda que una actuación incorrecta ante un ataque informático puede dar lugar a responsabilidades de la empresa y ser considerado como una negligencia por las compañías de seguros
El año que finaliza está marcado, irremediablemente, por la pandemia de la COVID-19. Los principales expertos de la ciberseguridad analizan su impacto en las diferentes industrias.
Según un informe de CrowdStrike, el 30% de las organizaciones no configura correctamente las soluciones de seguridad con las que creen estar protegidas
La ingeniería social o psicohacking aprovecha los mismos recursos utilizados en una broma el Día de los Santos Inocentes para atacar a una víctima de un ciberdelito
La adopción masiva del teletrabajo sigue abriendo las puertas a los ciberataques contra organizaciones que priman la productividad o la rapidez en el despliegue de plataformas para trabajar desde casa frente...
Los delincuentes están constantemente innovando, un ejemplo de ello es la creación de identidades falsas y fraudes que son, cada vez más, difíciles de detectar
Con motivo del Día Internacional de la Ciberseguridad, la startup TechHeroX ha publicado un decálogo con consejos para evitar los delitos cibernéticos más frecuentes
El grupo activista Noyb ha presentado quejas ante las autoridades españolas y alemanas al considerar que los iPhone permiten almacenar los datos de los usuarios sin su consentimiento.
Cuando la presidenta de la Comisión Europea pronunció su primer discurso en el Parlamento Europeo en diciembre de 2019, reconoció formalmente a la «inteligencia artificial» como un área de importancia estratégica para la Unión Europea.
Las diversas necesidades de red de los dispositivos de IoT (Internet de las cosas) pueden forzar a las empresas a manejar diferentes y múltiples tecnologías de conectividad.
El 69% de los jóvenes españoles reconoce que después del primer confinamiento dependió más del móvil para poder estar en contacto con familiares y amigos
Las empresas se han convertido en organizaciones distribuidas, con un entorno de trabajo heterogéneo y en las que los empleados acceden desde cualquier lugar, con cualquier tipo de dispositivo y a través de diferentes canales y plataformas. En este mundo híbrido la seguridad TIC es un elemento central.