IA
Google ha presentado una nueva Iniciativa de Ciberdefensa IA que incluye una serie de inversiones, capacitación y herramientas destinadas a utilizar la IA para transformar la seguridad online, y tiene como objetivo ayudar a los defensores digitales a adelantarse a los atacantes y, a su vez, fortalecer la seguridad global.
computer
Según TIC Portal, más del 80% de las empresas españolas señala que, una vez acabada la implementación, los sistemas ERP cumplían con las expectativas. Del mismo modo, según la 'Radiografía del Estado de la Ciberseguridad' realizado por CyberSecurity World y Red Seguridad, en colaboración con la Fundación Borredá, un 42 por ciento de...
circles security
Un 88% de las empresas dice que está implementando aplicaciones y API en múltiples ubicaciones. Las compañías se han dado cuenta de que ninguna nube es perfecta para todas las aplicaciones, mientras que las arquitecturas híbridas y multicloud facilitan la flexibilidad necesaria para poder ofrecer experiencias digitales modernas y sa...
sanidad PC portatil salud
La digitalización del sector sanitario es más que una realidad, lo que provoca, por una parte, grandes beneficios en agilidad, eficiencia y mejora de la atención a los pacientes, pero, por otra parte, amplía la superficie de riesgo que pueden aprovechar los creadores de malware.
network seguridad
Los wearables con Inteligencia Artificial (IA) han abierto un debate sobre la privacidad. Es probable que la proliferación prevista de la realidad aumentada (RA) y la realidad virtual (RV) genere nuevos estándares sobre privacidad en 2024. Asimismo, las significativas filtraciones de datos que contienen contraseñas disminuirán a med...
ciberataque hacker ciberseguridad
Google analiza en su informe Tool of First Resort: Israel-Hamas War in Cyber (La ciberguerra Israel-Hamás: una herramienta de primera línea) cómo la situación geopolítica afecta al ámbito cibernético. Compartimos las principales conclusiones sobre los ciberataques y algunos consejos del gigante estadounidense en este reportaje.
qr-code
Las técnicas de ingeniería social se han convertido en el principal recurso de los ciberdelincuentes para obtener acceso a información y activos de valor. Se estima que el 90% de las empresas españolas sufrieron con éxito un ataque de phishing o alguna de sus variantes el pasado año.
Huella seguridad
Cada año, Google Cloud comparte su análisis del panorama de la ciberseguridad del año siguiente, aprovechando la inteligencia y experiencia de primera línea de sus expertos a la hora de ayudar a las organizaciones a formular su lucha contra los ciberadversarios. El pronóstico de este año representa una colaboración masiva entre múlt...
hacker-symbol
Se realiza desde las llamadas estafas de “carnicería de cerdos”, que implican el robo de criptomonedas a las víctimas a través de engaños en apps de citas. Tras dos años de investigación, Sophos X-Ops ha descubierto una sofisticación, sin precedentes, en los fraudes que engañan a las víctimas con inversiones falsas.
MacOS
No documentada con anterioridad, Trojan.MAC.RustDoor está escrita en Rust y muestra un posible vínculo con el grupo de ransomware de Windows.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.