El crecimiento de infraestructuras de TI descentralizadas plantea nuevos retos de ciberseguridad. En este contexto, los Secure Web Gateways (SWG) juegan un papel central para garantizar un acceso seguro y eficiente.
Blog
Ciberseguridad: 6 estrategias para afrontar las amenazas en 2025
Resumen del panorama de ciberseguridad de 2024 y propuesta de 6 medidas estratégicas para fortalecer la seguridad de las infraestructuras IT en 2025
Talento TIC: Los profesionales más buscados en la era digital
La transformación digital está redefiniendo el mercado laboral, impulsando la demanda de perfiles TIC especializados. Desarrolladores de inteligencia artificial, expertos en ciberseguridad, analistas de datos y otros roles tecnológicos son clave para el éxito empresarial. Sin embargo, la escasez de talento TIC y el rápido avance tecnológico hacen que encontrar a estos profesionales sea un verdadero desafío.
Cómo crear contraseñas seguras: 9 recomendaciones
Más de la mitad de las contraseñas se pueden descifrar en menos de una hora. ¿Cómo podemos crear contraseñas seguras? 9 recomendaciones
Selección de personal IT: consejos para la preparación del CV
El 98% de las candidaturas se descartan en la primera fase del proceso de selección. Te damos algunos consejos para preparar un CV que destaque de los demás.
Ciberseguridad en las pymes: algunas de las principales vulnerabilidades
Dos propuestas para afrontar las amenazas de ciberseguridad son la formación del personal y externalizar el servicio a empresas de ciberseguridad especializadas
Escasez de talento IT: outsourcing y teletrabajo como soluciones
En un mundo cada vez más digitalizado, la atracción y retención del Talento IT presenta desafíos importantes. El outsourcing y el teletrabajo pueden ser una solución para que las organizaciones puedan completar sus equipos de trabajo.
El teletrabajo: una experiencia positiva
Después de 4 años desde el inicio de la utilización generalizada del teletrabajo, éste se consolida, en su modalidad híbrida, como la opción más valorada por los profesionales.
Pruebas SAST y DAST
Posiblemente te has preguntado si tu plataforma, aplicación, web o webservice está totalmente blindada ante posibles...
Cambios en la norma ISO 27001:2022
La norma ISO 27001:2022 es una regulación internacional sobre la seguridad de la información que...
Estado de emergencia en EUA tras un ciberataque
Un grupo de hackers lograron penetrar en el sistema de la empresa Colonial Pipeline dejando...
La empresa Glovo ciberatacada
Los datos fueron encontrados en la red por Alex Holden, director de tecnología y fundador...
Ciberataque a la empresa Quanta Computer
La empresa fue ciberatacada el martes y le chantajean con publicar datos robados referente a...
Robo de datos a Phone House
La empresa de telefonía Phone House fue atacada mediante ransomware con la consecuencia del robo...
La empresa Acer, ciberatacada
La empresa taiwanesa Acer, conocida mundialmente por la fabricación de portátiles y ordenadores, ha sido...
Consecuencias del ataque a Microsoft
La empresa lanzó una serie de parches para contrarrestar el hackeo a servidores Exchange, pero...