Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

  • SecOps Playbook WP

    El Libro de estrategias de SecOps

    Este libro de jugadas explica cómo SecOps puede ayudar a que las empresas continúen lanzando código regularmente sin sacrificar la seguridad.

  • Security in  a Remote Access WP

    La seguridad en un mundo de accesos remotos

    Los negocios actuales, cada vez más distribuidos, no solo están incrementando las necesidades de ancho de banda, sino disolviendo los perímetros de la red, lo que a su vez incrementa las amenazas de seguridad.

  • Proofpoint BEC Survival

    Guía para sobrevivir a los ataques BEC

    Desde que el FBI comenzó a rastrear los ataques de BEC en 2015, más de 22.000 organizaciones en todo el mundo han sido víctimas de ellas, perdiendo más de 3.000 millones de dólares.

  • Matchmakers guide WP

    Guía para encontrar la solución UBA correcta

    Según Gartner para 2020 habrá menos de cinco soluciones de análisis del comportamiento del usuario (UBA) en el mercado, y la mayoría de los proveedores se centrarán en casos de uso y resultados específicos. Este documento ofrece 13 preguntas para ayudarlo a evaluar la estrategia correcta de UBA

 

Revista IT Digital Security

 

 

 

 

Descarga la revista digital

(Disponible en PDF y ePub)

 

 

El 67% de los CISO y CIO creen que sus empresas probablemente serán víctimas de un ciberataque o una brecha de seguridad en 2018, y al 60% les preocupa que un socio o proveedor tenga la culpa. El 45% de ellos temen perder su empleo debido a una filtración de datos.
Con capacidad para borrar por completo el disco duro de la máquina afectada, la nueva variante de KillDisk puede ser un componente de otra carga útil, o parte de un ataque más grande. También tiene una función de autodestrucción, aunque no se elimina, sino que cambia el nombre de su archivo.
Se calcula que, anualmente, se producen más de mil millones de dispositivos IoT basados en arquitectura ARC, por lo que son un objetivo muy atractivo para los delincuentes. Los dispositivos infectados pueden emplearse para realizar ataques DDoS o minar criptodivisas. [VIDEO]
Se reduce el tiempo para tener todo listo para el 25 de mayo, fecha de entrada en vigor del nuevo reglamento europeo de protección de datos y diferentes estudios continúan mencionando la confusión como un freno para cumplir con esta normativa. Te explicamos claramente cinco de las exigencias que incluye.
Esta oferta conjunta protegerá los dispositivos IoT al nivel del router Wi-Fi, lo que reducirá la amenaza de ataques y protegerá los datos confidenciales de los usuarios. Netgear Armor, con tecnología de Bitdefender, estará disponible en el router Wi-Fi inteligente Nighthawk AC2300 este trimestre.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos