ciberseguridad

cyber 4398478 1280

Check Point Harmony SaaS: una solución innovadora para la prevención de amenazas SaaS

Transforma la seguridad SaaS añadiendo una prevención de amenazas automatizada y reduciendo la superficie de ataque.

Pantalla de infoentretenimiento en coche conectado

¿Te vigilan desde tu coche? Los riesgos de ciberseguridad en los vehículos conectados

Los coches conectados ofrecen múltiples ventajas a través de la recopilación de los datos del usuario, como la ubicación, los hábitos de conducción y las preferencias.

Vodafone - Mobile World Congress 2022

Vodafone actualiza su portal ‘Internet Seguro’ y afianza su servicio de seguridad Secure Net para prevenir las estafas online y asegurar la identidad digital

‘Internet Seguro’ cuenta ya con más de 1.000 artículos que ayudan a los usuarios a saber todo lo necesario para disfrutar de Internet de forma segura

deepfakes 2

Deepfakes en las urnas: la tecnología amenaza las elecciones estadounidenses de 2024

Utilizar deepfakes para hacer vídeos o audios es sencillo -en plataformas como GitHub existen más de 3000 repositorios- y accesible: es posible obtener un vídeo desde 2$.

Internet of Things

Casi la mitad de las empresas utilizan IA e IoT en sus negocios

Un reciente estudio de Kaspersky ha revelado que casi el 50% de las empresas europeas han incorporado la Inteligencia Artificial (IA) y el Internet de las Cosas (IoT) en las estructuras de sus negocios. Además, el 30% tiene previsto adoptar este tipo de tecnologías en un plazo de dos años. Por ello, los expertos recomiendan a los empresarios asegurarse de que cuentan con soluciones de ciberseguridad con el nivel adecuado. 

Oliver Tuszik Miguel Lopez Valverde y Andreu Vilamitjana durante la firma del acuerdo

La Comunidad de Madrid firma un acuerdo de colaboración con Cisco para reforzar la ciberseguridad en la región

Las entidades se comprometen a intercambiar conocimientos y mejores prácticas para facilitar investigaciones ante ataques informáticos.

BITWISE PR

Los ciberdelincuentes necesitan sólo 3 minutos para alcanzar sus objetivos; la nube, amenazada

El estudio indica que los criminales buscan irrumpir en los procesos electorales y explotar las tecnologías de IA generativa