Oriente Medio ha experimentado un crecimiento increíble en todos los ámbitos durante las últimas décadas. A medida que países como los Emiratos Árabes Unidos, Arabia...

Métricas de KPI de seguridad informática que los CISO deben controlar
Es importante que los directores de seguridad de la información (CISO) realicen un control de determinadas métricas para medir la eficiencia de su SOC y...

Cyberwars 4: ejemplos reales de ciberoperaciones que debe conocer
El ejército electrónico de Siria, la declaración de guerra de Anonymous al Estado Islámico, piratas informáticos griegos atacando al gobierno de Azerbaiyán y civiles ucranianos realizando...

Cómo la inteligencia artificial (IA) impulsará la inclusión y el crecimiento financiero en Latinoamérica para 2024
La IA llegó a tiempo, ya que podría ser la clave detrás de la inclusión y el crecimiento financiero en Latinoamérica para 2024. Una vez...

Refuerce la seguridad de los datos con OpManager, que cumple la normativa FIPS
En una época en la que las violaciones de la seguridad de los datos y las amenazas informáticas son una preocupación constante, garantizar la seguridad...

Acceso concedido: dominar el arte de los permisos
En el siglo XX, los ataques cibernéticos eran más difíciles de ejecutar porque la mayoría de los equipos no estaban conectados en red. Internet no...