UNESPA, Cepreven y Cepyme, en colaboración con Ametic e Incibe, han elaborado un decálogo con consejos sencillos de ciberseguridad para PYMES que complementan su guía de prevención de riesgos cibernéticos para este tipo de compañías.
La Oficina de Propiedad Intelectual de la Unión Europea (EUIPO) ha realizado un estudio sobre las múltiples amenazas provenientes de programas informáticos malignos a los que los usuarios de Internet se enfrentan cuando visitan sites sospechosos de infringir los derechos de autor, y éstos son los resultados que hay que tener en cuenta.
Según la publicación, el gobierno chino instaló microchips en placas madre de Supermicro que fueron a parar a ordenadores de algunas de las principales compañías de Estados Unidos, como Amazon o Apple, con el objetivo de espiar los sistemas. Todos ellos niegan las acusaciones.
video_ITEvents Video Play
IT Digital Media Group avanza en su estrategia de negocio para fortalecer su propuesta de información en el mercado de TI con una nueva división focalizada en la realización de eventos presenciales para empresas y profesionales del sector tecnológico, que desarrollará fruto del acuerdo firmado con la consultora Samira&Sineb. Nace as...
Casi el 70% de cada aplicación tiene componentes de software reutilizables porque este método de desarrollo es rápido, pero eso también significa que las aplicaciones ?heredan? las vulnerabilidades que se encuentran en los componentes del software.
La investigación no ha encontrado evidencias de que los atacantes hayan accedido a ninguna aplicación mediante el inicio de sesión de Facebook. Actualmente, no menos de 42.000 sitios utilizan Facebook Login, lo que ayuda a comprender las posibles implicaciones de la brecha.
9 de cada 10 empresas reconocen que los ataques se están haciendo más sofisticados. Quizás la razón estriba en que, mientras que los ciberdelincuentes gastan aproximadamente un billón de dólares en el desarrollo de armas de ciberataque al año, los "defensores" gastan unos 96.000 millones.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

OpManager forma parte del conjunto de soluciones de ITOM de ManageEngine. Además del monitoreo de redes, este paquete también ofrece soluciones para optimizar el monitoreo de servidores, el monitoreo de aplicaciones, el monitoreo del ancho de banda, la gestión de configuraciones, la seguridad y el cumplimiento del firewall, y la ges...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.