Las soluciones NAC, o de control de acceso a la red, ayudan a las empresas a implementar políticas para controlar los dispositivos y el acceso de los usuarios a sus redes. No sólo pueden establecer políticas para el acceso a recursos, roles, dispositivos y ubicación, sino ayudar en el cumplimiento seguridad con políticas de segurida...
En la frontera de las redes complejas, los datos y la ciberseguridad hay un modelo científico que busca lo inusual para desvelar lo evidente y hacer frente a las ciberamenazas.
Coincidiendo con el 25 aniversario de la compañía Check Point Software Technologies celebró los días 17 y 18 de octubre en El Escorial una nueva edición de CPX España, en el que participaron más de 400 profesionales del sector de la seguridad informática. Los expertos más destacados de la compañía explicaron cuál es el panorama de ...
Los sistemas de pagos online evolucionan casi a la misma velocidad que se adoptan e implementan. El uso de dispositivos móviles ha incrementado la preocupación sobre la seguridad de los pagos digitales, especialmente en lo que a la privacidad y confidencialidad de la información financiera se refiere.
Los ataques dirigidos y las amenazas avanzadas, incluidos las APTs, son algunos de los riesgos más peligrosos para las empresas, y sin embargo pocas están preparadas para hacerles frente. Y es que a pesar de que las amenazas y las técnicas que utilizan los cibercriminales cambian, muchas empresas siguen basando su seguridad en tecno...
Las amenazas crecen y se hacen más sofisticadas, por eso saber lo que ocurre en tu red es más necesario que nunca. Hablar de visibilidad se ha puesto de moda, pero no es fácil cuando las redes son cada vez más complejas, cuando el número de dispositivos conectados a ellas crece sin parar, cuando el cloud está cada vez más presente, ...
Los ataques a sistemas industriales van en aumento. Y no se trata de una intuición, sino de una realidad respaldada por los datos. Además de los riesgos asociados a los ataques a cualquier organización, los ataques a sistemas industriales pueden tener unas consecuencias más desoladoras. Descubre cómo estar protegido y cómo enfrentar...
Recientemente, todos los medios de comunicación hemos llevado a nuestras portadas o a nuestros sumarios el ataque sufrido por una larguísima lista de empresas y entidades que han convertido en protagonista al ransomware WannaCry. A partir de ahí, surgen una serie de preguntas, ¿estamos seguros? ¿Qué ha provocado esta incidencia? ¿Có...
El 25 de mayo de 2018 todas las empresas que operan en la Unión Europea tendrán que cumplir el nuevo reglamento de protección de datos. Esto implica que queda poco más de un año para llevar a cabo un plan de adaptación que, en muchas ocasiones, no resulta nada sencillo. Contar con una visión global, con soluciones de backup y recove...
GDPR, la mayor reforma en la legislación europea de protección de datos en los últimos 30 años, entra en vigor en poco más de un año y la mayoría de las empresas de la Unión Europea desconoce el impacto que tendrá en su negocio. Este desconocimiento puede conllevar a las organizaciones que no se adapten a la nueva normativa a asumir...
Las estafas o fraudes financieros son algo que, por desgracia, está a la orden del día. Pero, ¿quién es el responsable? ¿El usuario? ¿La entidad financiera? Los sistemas de detección preventiva pueden reducir o anular la responsabilidad de las entidades financieras, de ahí que sea necesario que este tipo de empresas implementen medi...
La Transformación Digital de la Banca ha generado, y seguirá generando, múltiples beneficios tanto para las entidades como para los clientes. Sin embargo, también ha provocado que estas entidades estén más expuestas a los ciberataques. De hecho, la mitad de los ataques en nuestro país afectan al sistema financiero.
ICEMD Technology es una nueva oferta formativa que tiene como objetivo dar respuesta a la acuciante necesidad de profesionales con los conocimientos necesarios. Internet de las Cosas e Industria 4.0 y Ciberseguridad & Compliance, dos de los mercados donde se demandan más profesionales TI, son las primeras apuestas del Instituto en e...
La ciberseguridad está cambiando, al igual que la tecnología, las empresas, el mercado, el uso de los datos y, sobre todo, las intenciones de los cibercriminales. Ya no se trata de llamar la atención, sino de todo lo contrario, de buscar una brecha por la que colarse en la empresa y mantenerse ahí, robando ingentes cantidades de dat...
La ciberseguridad está cambiando, al igual que la tecnología, las empresas, el mercado, el uso de los datos y, sobre todo, las intenciones de los cibercriminales. Ya no se trata de llamar la atención, sino de todo lo contrario, de buscar una brecha por la que colarse en la empresa y mantenerse ahí, robando ingentes cantidades de dat...
En los últimos años los cajeros automáticos se han convertido en blanco de bandas criminales organizadas, las cuales utilizan a hackers para lograr penetrar en los sistemas y robar grandes sumas de dinero. Así lo explica GMV que destaca que la protección del propio cajero es la única forma efectiva de prevención.
La mayoría de los usuarios utiliza un alto número de dispositivos diferentes, casi tantos como perfiles de usuario ofrece (personal, profesional) o como actividades realiza. Pero lo cierto es que independientemente del número y la variedad, todos los dispositivos se apoyan en la información del propio usuario, sus datos, que siguen ...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
En el sector del retail, la optimización de procesos, la gestión eficiente de recursos, la unificación de la gestión y la centralización y control de costes de la impresión son fundamentales para triunfar.
Las ventas mundiales de periféricos de impresión en papel alcanzaron los 21,1 millones de unidades en el cuarto trimestre de 2023, una disminución del 15,5% interanual. Brother ganó usuarios del segmento de pequeñas empresas, gracias a la buena acogida de sus modelos láser a color A4 de nivel de entrada.
El sector odontológico es uno de ellos lleva años apostando por nuevas tecnologías como el escáner intraoral o el TAC dental 3D.
La huella de carbono de los centros de datos se ha convertido en una preocupación importante. A medida que más y más operaciones de centros de datos se gestionan en la nube, la energía requerida para procesar y realizar esas operaciones se genera principalmente a partir de combustibles fósiles.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.