Supera el récord del año anterior con un impacto de gran alcance en las pasarelas de Internet críticas. Durante el primer semestre, los ciberdelincuentes utilizaron y explotaron siete nuevos vectores de ataque DDoS de reflexión/amplificación y se realizaron campañas de triple extorsión.
¿Es posible conjugar ciberseguridad y teletrabajo? La respuesta es sí, siempre y cuando se lleven a cabo una serie de acciones para proteger los nuevos entornos de trabajo, en los que se combina el trabajo presencial y el modelo en remoto. Tras analizar cómo pueden desencadenarse los ataques, los especialistas de Proofpoint nos expl...
Los partners de V-Valley tendrán acceso a VMRay ANALYZER, que proporciona a los equipos de defensa cibernética la visión completa del comportamiento del malware, así como a VMRay Email Threat Defender, que se centra en la protección contra amenazas de correo electrónico.
En una sociedad cada vez más digitalizada, el espionaje industrial está a la orden del día, dando lugar a situaciones comprometedoras para las empresas, ya sean grandes multinacionales o pequeñas corporaciones. Es muy importante que las empresas cuenten con medidas técnicas y humanas para evitar que los atacantes se hagan con inform...
Innovar se ha convertido en una prioridad para las empresas, y es un objetivo para los equipos de tecnología. Sin embargo, un informe de Vmware llega a una conclusión alarmante: el 61% de los equipos de TI afirma que las políticas de seguridad de su organización son un obstáculo para la innovación, lo que revela que todos sus integr...
Las amenazas internas son cada vez más frecuentes y más difíciles de contener, lo que obliga a las organizaciones a hacer un mayor esfuerzo en la protección de la identidad y de los datos, además de implementar enfoques Zero Trust.
Un estudio de LiceoTIC Training advierte de que la 'TI en la sombra' es un fenómeno cada vez más extendido en las organizaciones. Según los datos, el 80% de los trabajadores reconoce emplear aplicaciones SaaS, sin contar con la aprobación del área de tecnología. Esto tiene repercusiones para los equipos de TI y también en materia de...
MCR ha extendido su oferta de soluciones de protección y recuperación ante desastres con la incorporación de las soluciones de Acronis a su catálogo.
El servicio Firma de Lefebvre incorporará la tecnología de la empresa española Signaturit para certificar fehacientemente las notificaciones que se envíen mediante corro electrónico o SMS y legitimar que un fichero no haya sufrido cambio. Esta tecnología ya estaba integrada en otras soluciones del especialista en servicios de inform...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.