¿Cómo las empresas de todo tipo pueden protegerse de los delitos cibernéticos que abundan en la red?

Según un reporte de Palo Alto Networks, los equipos de TI toman en promedio 145 horas (aproximadamente seis días) en resolver las alertas de seguridad.…

Ver más ¿Cómo las empresas de todo tipo pueden protegerse de los delitos cibernéticos que abundan en la red?

Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA

Estudio indica que las filtraciones de datos médicos pueden contenerse en menos de un minuto con IA. Unit 42 descubre que los ciberdelincuentes pueden acceder…

Ver más Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA

Investigación revela alto riesgo de ciberataques en los Juegos Olímpicos

Según la Unit 42, los ciberataques son las principales amenazas para el evento deportivo más importante del año, con demandas que oscilan entre los 500.000…

Ver más Investigación revela alto riesgo de ciberataques en los Juegos Olímpicos

Inteligencia artificial: 2,3 millones de ciberamenazas nuevas y únicas son identificadas diariamente

Palo Alto Networks ve a Colombia como un territorio clave para fortalecer la ciberseguridad, ya que en 2023 ocupó el 4to lugar en ciberataques en…

Ver más Inteligencia artificial: 2,3 millones de ciberamenazas nuevas y únicas son identificadas diariamente

Expertos señalan que las infraestructuras críticas también pueden ser objetivo de ciberataques

Palo Alto Networks señala que los ataques a infraestructuras críticas pueden provocar la suspensión de servicios esenciales como sanidad, energía y suministro de agua. En…

Ver más Expertos señalan que las infraestructuras críticas también pueden ser objetivo de ciberataques

Empresas y gobiernos respaldarán como nunca antes las estrategias de ciberseguridad

Expertos de Palo Alto Networks indican las principales predicciones para este año que tocan a los gobiernos del mundo; desde regulaciones y fortalecimiento de estrategias …

Ver más Empresas y gobiernos respaldarán como nunca antes las estrategias de ciberseguridad