Hace tiempo que los expertos de seguridad diferencian entre las empresas que han sido atacadas y lo saben, las que han sido atacadas y no lo saben y las que van a ser atacadas. De forma que sí o sí, habrá que asumir un ciberataque, que podrá ser dirigido o no.
Cost of Breach WP
¿Qué hace que una brecha de seguridad cueste más o menos? ¿Por qué varía entre los países? Las respuestas en este informe elaborado de forma independiente por Ponemon Institute y patrocinado por IBM.
Durante el segundo trimestre de este año el número de ataques de denegación de servicio crecieron un 28%, según un informe de Akamai.
El primer virus para MacOS data de 1987, se llamva nVIR e infectaba los Apple Macintosh a través de los floppy disk. Quince años después el número de familias de malware para MacOS no dejan de crecer.
Unir el ransomware tradicional con código de gusanos genera lo que se conoce como ransomworm, con una capacidad de expansión mucho mayor.
Webroot está ampliando su oferta de formación de seguridad para MSP y clientes gracias a la compra de activos de Securecast, empresa que ha desarrollado una plataforma de formación.
La nuevo test de vulnerabilidades de Nexica chequea servidores y plataformas de empresas para garantizar la seguridad y la disponibilidad de la información.
McAfee Report
La caza de amenazas está desempeñando un papel decisivo en la lucha contra los ciberdelincuentes. Descubre el valor que estos cazadores de amenazas aportan a los SOC, o centros de operaciones de seguridad. Y cómo impacta la adopción de tecnologías de automatización.
Un informe de McAfee analiza el éxito de los cazadores de amenazas y propone la inversión en equipos humano-máquina para reducir el tiempo de investigación y afrontar mejor los nuevos ciberataques.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Grupo Veritas es la cadena líder de supermercados ecológicos en España, que nació en 2002 con el objetivo de hacer accesible a todo el mundo la mejor alimentación posible: la ecológica, certificada, sostenible y socialmente justa.

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.