Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Aunque el primer programa de recompensas por detectar vulnerabilidades apareció en 1995, ha sido a comienzos de la década actual cuando empresas de la talla de Microsoft, Google, Facebook y Mozilla las hicieron populares. Hace un año alcanzaron todo su apogeo, cuando Google incrementó las recompensas un 50%, Microsoft duplicó su rec...
formacion empleo
Los empleados son parte de la superficie de ataque de una organización, y asegurarse de que tienen el conocimiento para defenderse a sí mismos y a la organización contra las amenazas, es una parte crítica de un programa de seguridad razonable.
ejecutivo
Los ataques BEC, o Business Email Compromise, se han convertido en un negocio multimillonario, superior incluso al que genera ramsonware. Las víctimas pueden ser empresas grandes y pequeñas, de cualquier vertical, y este año generará costes por valor de 9.000 millones de dólares
phishing email
También puedes leer... Todo sobre Spectre y Meltdown SecOps a examen Los mitos de las Brechas de Seguridad La creación de un SOC Cómo sobrevivir a un ataque BEC Durante años el phishing no evolucionó demasiado desde el punto de vista técnico y fueron considerados como una forma de spam. Pero...
Seguridad Datos
Hace dos años que SonicWall ha tomado carrerilla, que está recuperando el tiempo perdido. A la nueva hornada de productos lanzada el pasado mes de septiembre le sigue otra en marzo de este año. Ransomware y análisis de tráfico cifrado impulsarán el mercado, con Capture convertido convierte en motor de crecimiento de la compañía. Ser...
Cybersecurity Talent Video Video Play
Durante el Cybersecurity Talent celebrado hace unos días quedó claro que el talento, en España, existe, que somos buenos en seguridad, pero que hay mucho camino de mejora y saber conectar con la realidad.
Deception Technology
El uso de la Deception Technology, o Tecnología del Engaño, ha crecido en los últimos años. Su concepto es bastante simple: establecer un falso objetivo, muy controlado, que es el que atacarán los hackers, alertando a los equipos de seguridad sobre la amenaza. Para los responsables de seguridad el engaño no es un lujo, sino una herr...
Desayuno empresa española
¿Está la empresa española concienciada de que la seguridad no es una opción? ¿Qué barreras se encuentra cuando quiere hacer frente a un proyecto de seguridad? ¿Están los servicios gestionados de seguridad allanando el camino? ¿tiene en cuenta la seguridad cuando adopta el cloud? ¿se preocupa de parchear las vulnerabilidades?

Revista Digital

 

 

Revista IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePub)

 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos