Secure & IT - gráfico cibercrimen
El cibercrimen ha alcanzado un valor global cercano al 1,5% del PIB mundial. Ha llegado al billón de dólares, superando la suma de los otros tres grandes “motores” económicos en el mundo de la ciberdelincuencia: el tráfico ilegal de armas, la trata de seres humanos y el mercado ilegal de drogas.
Ciberseguridad pantalla
Un enfoque de plataforma, con APIs abiertas y un sólido ecosistema de alianzas tecnológicas preparadas para una estructura y arquitectura óptimas, diseñado para los entornos OT, es el primer paso para reducir la complejidad, aumentar la eficacia en la prevención y detección del ransomware, y acelerar la clasificación, investigación ...
Trend Micro
Trend Micro ha celebrado en Madrid como parte de su gira mundial Risk to Resilience, un evento en el que ha compartico con partners y clientes su punto de vista sobre la ciberseguridad de hoy y de mañana, y cómo va a hacerle frente la compañía a los numerosos ataques que se están produciendo.
hacker malware codigo
El malware es un riesgo importante para toda organización, por lo que mantenerse al día no es una opción. Además, no es sencillo ya que una vez que que se encuentra la manera de detener una técnica de ataque los atacantes buscan un nuevo método. Estas son diez de las amenazas más peligrosas que invaden la red.
Proteccion
Priorizar los problemas correctos a lo largo del tiempo y monitorizar continuamente la inteligencia de amenazas ayudará a los equipos a enfocarse en aquellas vulnerabilidades que suponen el riesgo principal. Estos son los consejos de los expertos de Unidad de Investigación de Amenazas de Qualys para lograrlo.
ciberamenaza malware ataque generica
Un informe de Proofpoint concluye que los grupos de delincuentes especializados en amenazas persistentes avanzadas (APT) centran más sus objetivos de ataque hacia las pymes. Sus infraestructuras se ven comprometidas principalmente por campañas de phishing, ataques selectivos que persiguen objetivos financieros o comprometer su caden...
Teldat ciberseguridad
La firma española Teldat ha convertido la ciberseguridad en uno de sus principales ejes para seguir creciendo en 2023. Acaba de conseguir el sello 'Cybersecurity Made in Europe', y está trabajando con Check Point en un nuevo conjunto de herramientas Secure Access Service Edge (SASE), basadas en su SD-WAN.
trabajo hibrido
SIA ha desplegado soluciones para la protección del puesto de trabajo y de los servicios en la nube de trabajo colaborativo basadas en las tecnologías de seguridad cloud de Microsoft, en el marco de la gestión integral y explotación de los servicios de IT de Red.es tras la migración de sus cargas de trabajo a la nube.
Devoteam Identity for Security
El encuentro, que hará parada a lo largo del mes de junio en Madrid, Barcelona y Zaragoza, es una oportunidad única de conocer la visión de los principales actores en protección de la identidad digital como CyberArk, One Identity, Okta, Ermetic, Google Cloud, Quest, Tenable o Yubico.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.