¿Dónde buscan los cibercriminales credenciales almacenadas de forma insegura?

Buscar credenciales almacenadas de forma insegura en los sistemas corporativos…


Datos personales, errores y multas de la Agencia Española de Protección de Datos

Cumplir con la normativa de protección de datos es relativamente sencillo si se…


Phishing progresivo, ¿en qué consiste y cómo protegerte?

Las aplicaciones web progresivas (PWA) se han convertido en un arma poderosa en…


Servicios de comunicación entre usuarios: ¿dónde está el peligro?

Correo electrónico, servicios de chat o herramientas de colaboración. Hoy en…


Radiografía del mercado laboral del sector de las telecomunicaciones e IT

El sector de las Telecomunicaciones e IT se impone en España como un…


¿Qué es el Drive by download y cómo puede afectar a la reputación de tu empresa?

Navegar por la red entraña peligros, aunque en muchas ocasiones tienen el…


Debilidades y oportunidades de los entornos tecnológicos industriales

¿A qué desafíos y oportunidades se tienen que enfrentar las empresas hoy en…


Modificar el proceso de autenticación. ¿Es posible?

Los ciberdelincuentes pueden modificar los procedimientos de autenticación…


Cuatro predicciones para los negocios digitales e IT en 2024

En 2025, el 35% de las empresas podrían dominar la IA para codesarrollos de…