El Centro Criptológico Nacional ha publicado un informe de buenas prácticas para evitar la desinformación en Internet, que incluye un decálogo para educar sobre cómo actuar frente a este tipo de campañas.
Garantizar la seguridad en la nube, analítica y securizar los móviles son las áreas en las que las compañías consideran que no pueden retrasar a la hora de invertir para mejorar su seguridad. Les siguen a bastante distancia asegurar los despliegues de Internet de las Cosas, de automatización robótica y machine learning.
Ya se rumoraba a comienzos de febrero que Palo Alto podría estar interesada en la compra de Demisto, una compañía fundada en 2015 por cuatro ejecutivos de McAfee y que se dedica a desarrollar herramientas de automatización para la gestión de la seguridad TI.
Un tercio de los CIO confirma que se ven sobrepasados al no poder manejar o gestionar con facilidad o eficacia tanta ciberinteligencia. Kaspersky Lab ha decidido poner orden en esta área y acaba de anunciar una herramienta para optimizar la inteligencia disponible y mejorar la capacidad para monitorizar, detectar y dar respuesta las...
Infinity, la arquitectura de seguridad que Check Point presentó en abril de 2017, recibe un nuevo impulso para adaptarse a un mundo de IoT, nanoagentes, y seguridad orquestada.
Son ya un buen número de empresas las que disponen de programas que recompensan por reportar vulnerabilidades, conocidas como bug bounty. Facebook, Google y Yahoo ya los tienen hace tiempo, y la Unión Europea acaba de estrenar el suyo. Por supuesto, es algo positivo pero estas iniciativas deben ir acompañadas para abordar la segurid...
La amplia adopción de dispositivos móviles personales en el puesto de trabajo ha hecho que la línea divisoria que separa los negocios de lo personal se haya desvanecido, por lo que el número de vulnerabilidades de seguridad a las que las compañías se enfrentan ha crecido tanto en número como en variedad. He aquí los consejos de Chec...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.