Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Ocho de cada diez españoles llegarían a pagar hasta 1.000 euros para recuperar su información más importante. Ahora bien, lo mejor es no perderla y, por eso, es muy recomendable tomar precauciones hacer copias de seguridad, cifrar los datos y disponer de soluciones de gestión remota que permita bloquear los dispositivos en caso de r...
El verano es época de relax y eso afecta también a nuestros hábitos. Se comparten más experiencias en la red sin prestar atención a dónde se conectan, qué descargan o a las políticas de privacidad y el uso de cookies de las webs que visitan. No hay razón para, aunque se esté de vacaciones, descuidar la privacidad. He aquí una serie ...

Revista Digital ITDS

Consíguela en

PDF o ePub

La jefa del cuerpo de policía europeo alerta de que, de no avanzar ahora en este campo, cuando se lleva a cabo del despliegue de la tecnología 5G las autoridades habrán perdido la capacidad de realizar una vigilancia afectiva. La desaparición de 4G supondrá un varapalo para los sistemas de vigilancia policial, por lo que reclaman po...
Los empleados deben interactuar con una cantidad cada vez mayor de aplicaciones para completar las tareas empresariales, creando una compleja combinación de aplicaciones SaaS, web y virtuales. Citrix ofrece tres opciones a los clientes que buscan implementar soluciones de acceso seguro y de inicio de sesión único para sus aplicacion...
Si eres de los que se olvida constantemente de las contraseñas, o quizá de los que utilizan la misma contraseña en todas las cuentas, debes saber que tienes más riesgos relacionados con la seguridad de tus cuentas. Los controles de seguridad de la solución de Citrix protegen la red y los dispositivos del usuario final.
Así lo afirman los expertos de DCIG, que han detectado un crecimiento en los ataques dirigidos a estos entornos, donde se almacena información altamente sensible, que debe ser protegida a toda costa. Por ello, han elaborado un informe con recomendaciones para blindar las infraestructuras dedicadas al almacenamiento de copias de segu...
A medida que los dispositivos se hacen cada día más inteligentes, los ataques en la red son cada vez más sofisticados, amenazando a empresas y clientes. Es vital prestar atención a la seguridad de los datos y prevenir a tiempo estos ataques haciendo más seguros los equipos que se utilizan en las compañías, como las impresoras.
Los retos más comunes que frenan los programas de concienciación son la falta de tiempo y de personal, y no tanto de presupuesto. Cerca de un 60% de los profesionales de esta área ni siquiera son conscientes del presupuesto destinado en sus empresas a concienciación de seguridad.
La nube va haciéndose poco a poco un hueco más grande dentro de las estrategias de cualquier organización con un claro objetivo, mejorar la llegada al usuario y optimizar la experiencia que estos tienen a través de los diferentes servicios y aplicaciones. Esta Tribuna de Opinión fue publicada en el número de Junio de la revista IT Digital Security,...
En Europa, existe un diferencia palpable entre los directivos y sus equipos de seguridad TIC en la forma en cómo perciben el progreso y la colaboración en torno a la ciberseguridad. Los profesionales de la materia opinan mayoritariamente que la cooperación no es suficiente, mientras que el número de directivos que creen que lo hacen...
Esta botnet, que ha estado entre los cinco malware más buscados a nivel mundial durante los seis primeros meses del año y que se propaga a través de campañas masivas de spam, ha estado inactiva gran parte de junio. Para los investigadores de Check Point, su inoperancia se debe a tareas de mantenimiento y actualización de su infraest...
La española Indra acaba de presentar la evolución de su sistema antidron, ARMS, en línea con su visión sobre cómo defender cualquier espacio: adaptándose a las necesidades del entorno, integración y uso combinado de diferentes sensores y contramedidas, y empleo redundante de sensores en número y ubicación.
Topinambour es un nuevo archivo .NET que está utilizando Turla para distribuir su malware JavaScript KopiLuwak, diseñado para el ciberespionaje, a través de paquetes de instalación infectados para programas de software legítimos, como VPN, para evitar la censura de Internet.
Al ofrecer acceso a aplicaciones tanto en la nube pública como en el centro de datos con una estrategia Zero Trust, en lugar de a la red por completo, minimiza el riesgo para las empresas, proporcionando una infraestructura de seguridad cloud mejorada para todo el tráfico corporativo.
Solo un 25% de los directivos de la región de EMEA confían en la ciberseguridad de sus organizaciones y, sin embargo, no dejan de invertir en esta cuestión. "Las empresas parecen estar atrapadas en una rutina de gasto de cara a las crisis de ciberseguridad", concluye un estudio de VMware.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos