Aunque permiten mejorar las conexiones, estas soluciones de TI en la sombra aumentan el nivel de riesgo, ya que los equipos de ciberseguridad no controlan el acceso a las mismas. Eso sin contar con la utilización de aplicaciones sin parches o la configuración incorrecta de la privacidad.
Sin construir un marco de confianza, es imposible materializar la ventajas de la evolución hacia modelos digitales que están impulsando las empresas y, para ello, es fundamental transformar la seguridad del endpoint. Hasta 2025, el 25% de la inversión en servicios de seguridad se destinará al desarrollo, implementación y mantenimien...
Las alarmantes estadísticas relacionadas con la frecuencia y la gravedad de los ciberataques y las funestas advertencias de los líderes empresariales y políticos han aumentado la concienciación sobre este riesgo. El 68% de los directivos ha desarrollado un plan de gestión de riesgos cibernéticos.
Proofpoint ha alertado de que los ciberdelincuentes están adoptando nueva técnica de phishing, muy sencilla de poner en práctica. Denominada inyección de plantillas RTF, permite a los ciberdelincuentes aprovechar la funcionalidad legítima de las plantillas RTF para modificar las propiedades de formato del documento de texto plano de...
Dentro del continente europeo, España es el país en el que se producen más robos de identidad en Internet. Según ESET, robar la identidad de una persona nunca ha sido tan fácil. El especialista ha condensado en diez puntos las claves para evitar este tipo de fraudes.
En los últimos doce meses se ha registrado el mayor nivel de ciberincidentes de la historia. Si empresas y usuarios no han tomado medidas, es hora de tomar nota de las recomendaciones a seguir porque las predicciones de ciberseguridad para 2022 no indican que el panorama vaya a mejorar.
Esta integración permite a los profesionales de TI y de seguridad configurar fácilmente la red y la seguridad en Microsoft Azure. Les ofrece seguridad avanzada para el tráfico WAN virtual y poder interconectar de forma segura aplicaciones y cargas de trabajo entre nubes, todo ello con un solo clic.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.