blog

Una breve guía para desarrollos seguros

Muchas veces escuchamos de ataques que explotan brechas existentes en los sistemas de algún dispositivo u aplicación web. Pues bien, estas vulnerabilidades están presentes desde que son lanzadas. De hecho, se estima que el 50% de las vulnerabilidades en los sistemas tienen origen en fallas de diseño. El nivel de ataques podría reducirse considerablemente si …

Una breve guía para desarrollos seguros Leer más »

Las actualizaciones de la aplicación móvil SecurID simplifican la experiencia del usuario, reducen los costes y mejoran la seguridad

Al igual que la resolución que millones de personas quieren lograr en 2022, las mejoras en la aplicación móvil SecurID ayudarán a los socios comerciales y las partes interesadas a lograr objetivos clave como simplificar la experiencia del usuario, mejorar la seguridad y reducir costos: Sencillo, intuitivo y accesible Los usuarios fieles hablaron y nosotros …

Las actualizaciones de la aplicación móvil SecurID simplifican la experiencia del usuario, reducen los costes y mejoran la seguridad Leer más »

La-estrategia-proactiva-de-ciberseguridad-5G-permite-un-crecimiento-sostenible

La estrategia proactiva de ciberseguridad 5G permite un crecimiento sostenible

A medida que la tecnología 5G se convierte en la forma en que funcionan las empresas, proteger las redes, las organizaciones y los usuarios de los riesgos de ciberseguridad es el camino hacia el crecimiento sostenible. Este es el resultado de una interesante discusión entre Angel Redoble, FVP, CISO, PLDT Group, ePLDT Group, Smart y …

La estrategia proactiva de ciberseguridad 5G permite un crecimiento sostenible Leer más »

cybolt technologies

La ciberseguridad debe planearse desde el comportamiento del usuario

Con la proliferación de datos, aplicaciones en la nube y movilidad, los colaboradores ahora son realmente el perímetro de la empresa. El COVID-19 ha obligado a las organizaciones a acelerar la evolución del entorno laboral. Hoy es muy probable que los colegas estén permanentemente remotos o conectados a servicios en la nube con una dirección …

La ciberseguridad debe planearse desde el comportamiento del usuario Leer más »

Top