Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Kaspersky MWC
Ciberseguridad no es solo proteger las infraestructura de TI tradicional. Kaspersky Lab está centrando su presencia en el MWC para mostrar los nuevos escenarios en los que la seguridad es clave: los dispositivos biónicos conectados, los despliegues de smart cities, industria 4.0, IoT o el hogar inteligente... todo tiene que estar p...
Internet Redes
Los ataques continuados contra los directorios de nombres de dominio han llevado a la ICANN a solicitar a los proveedores DNS a que adopten tecnologías DNSSEC con el fin de bloquear algunos de estos ataques que pueden comprometer los datos corporativos.
OpenNAC Enterprise
Las soluciones NAC, o de control de acceso a la red, ayudan a las empresas a implementar políticas para controlar los dispositivos y el acceso de los usuarios a sus redes. No sólo pueden establecer políticas para el acceso a recursos, roles, dispositivos y ubicación, sino ayudar en el cumplimiento seguridad con políticas de segurida...
Check Point Infinity 2
Infinity, la arquitectura de seguridad que Check Point presentó en abril de 2017, recibe un nuevo impulso para adaptarse a un mundo de IoT, nanoagentes, y seguridad orquestada.
Seguridad cloud
Se identificaron ataques dirigidos contra 42 entornos de clientes, principalmente en el sector bancario y financiero. Los ataques se realizaron por medio de PDF que actuaban como señuelo, redireccionando el tráfico de la URL de la plataforma a otra URL falsa que alojaba una carga útil maligna.
cloud estrategia seguridad
El malware elige diversas aplicaciones cloud, tales como Google Drive, Box, Dropbox, entre otras, para esconderse. La mayoría de las infecciones proceden de un número reducido de usuarios, los cuales utilizan puestos de trabajo sin parches o se exponen a redes sin protección.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#MonográficosITDS

IT Digital Security

 

Descarga la revista digital

sobre Seguridad Sanitaria

 

Las amenazas no sólo vienen de fuera. Una investigación estima que casi el 40% de las brechas de seguridad de TI son perpetradas por personas cercanas de la empresa. En ocasiones se trata de empleados descontentos, pero también hay que tener en cuenta a proveedores externos, contratistas y socios también pueden representar una amenaza.

A medida que se avanza hacia un ecosistema cada vez más multicloud y más multiservicio, en el que ya es habitual que cualquier trabajador utilice sus propios dispositivos para el uso de servicios y aplicaciones corporativas, los procedimientos de autenticación de identidad que faciliten el acceso rápido, transparente e intuitivo ser...

La serie HP Latex R está permitiendo a los clientes producir productos de alto valor mediante Retail POP, gráficos para eventos y ferias o decoración de interiores. Los clientes destacan los colores y acabados brillantes que permiten conseguir, y la capacidad para imprimir sobre materiales flexibles y rígidos, entre otros beneficios.

El mercado de trabajo demanda cada vez más profesionales con conocimientos y experiencia en diferentes campos de la tecnología, pero las empresas siguen teniendo grandes dificultades para cubrir los puestos vacantes. Los expertos señalan que esta mala situación está muy lejos de superarse, y prevén que la demanda de profesionales se...

Tras unos años en los que la empresa Samsung alcanzó la primera posición dentro del mercado de semiconductores, el fabricante Intel ha vuelto a desbancar al gigante coreano, recuperando liderazgo a nivel mundial. Tras superarle en el último trimestre de 2018, los últimos datos muestran que está ampliando la distancia, tratando de co...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos