Ciberseguridad Pegasus – La Herramienta de Ciber Espionaje de los GobiernosLa gran mayoría de ciudadanos Españoles, han oído hablar en algún momento de las últimas semanas de “Pegasus” el software…Editor18/05/2022
Ciberseguridad El Papel de las TI en las Guerras del Siglo XXIEl papel de las TI en las guerras del Siglo XXI Las Tecnologías de la Información y la digitalización,…Editor31/03/2022
Ciberseguridad El reto de la selección de un buen proveedor de servicios gestionados de TILa gran mayoría de PYMES por el momento, tienen un suspenso en Ciberseguridad. El aumento de los riesgos IT y…Editor10/01/2022
Ciberseguridad Red y Seguridad: Gestión Segura de la InformaciónLa seguridad de la información se entiende como el conjunto de medidas preventivas y reactivas que nos permiten salvaguardar y…Editor10/05/2021
CiberseguridadProtección De DatosTendencias Tu Smartphone – El objetivo más preciado por los ciberdelincuentesAproximadamente, se producen 42 Millones de malware de tipo móvil. Con la adopción del smartphone como herramienta de trabajo principal…Editor10/12/2020
BusinessCiberseguridadDesarrolloTendencias El derecho tecnológico en España: la disciplina jurídica indispensable para las empresasLa abogacía es una actividad que no se limita a los jurados, en los últimos años, esta disciplina ha tenido…Editor21/09/2020
BusinessCiberseguridadDesarrolloTendencias Transformación Digital VS COVID-19La crisis sanitaria, económica y social por la que todos nos hemos visto afectados en los últimos meses ha destruido…Editor11/08/2020
BusinessCiberseguridadPentesting Ciberseguridad defensiva, la barrera preventiva de los ciberataquesActualmente, España conforma uno de los países con mayor presencia en internet, figurando como el quinto de la Unión Europea,…Editor20/07/2020
BusinessCiberseguridadProtección De Datos El fraude al CEONo es ningún secreto que las estafas y fraudes en internet están muy presentes en nuestros días. Pero, ¿Qué sucede…Editor13/07/2020
BusinessCiberseguridadDesarrolloPentesting SecDevOps y la seguridad en el SDLCLa implantación del movimiento DevOps ha supuesto un avance en los procesos de desarrollo de software y su implantación. El…Editor01/06/2020
BlockchainCiberseguridadDesarrolloTendencias Seguridad en Blockchain: La (in)seguridad en la cadena de bloquesExiste la creencia popular de que esta es una tecnología segura, inmutable y transparente que plantea una enorme revolución a…Editor10/05/2020
BusinessCiberseguridad FIDO 2 y los métodos de Autenticación PasswordlessDesde hace algún tiempo, los métodos de autenticación clásicos se están quedando obsoletos. Y han dejado de ser seguros, cada…Editor09/05/2020
BusinessCiberseguridadPentestingTendencias IA Hacker VS IA Empresarial – La lucha del bien y el malEl uso malintencionado de la Inteligencia Artificial (IA) y el Machine Learning (ML) está empezando a posicionarse como uno de…Editor09/05/2020
CiberseguridadPentestingTendencias Principales diferencias entre Análisis de Vulnerabilidades, Pentesting y Ethical HackingCuando te pones en la piel del CEO de una empresa que acaba de sufrir un ciberataque; existe cierta confusión…Editor09/05/2020