Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

seguridad hardware
Se espera que la capacidad de los sistemas de administración unificada de amenazas para gestionar diferentes funciones de seguridad desde un lugar ofrezca un impulso significativo al mercado. Organizaciones públicas y privadas están adoptando UTM para luchar contra ataques web y DDOS.
seguridad ataque malware
Este malware tiene un diseño modular y es capaz de robar credenciales de redes sociales y de banca online, así como de exfiltrar el historial de navegación y las cookies, obtener subscriptores de youtube, mostrar anuncios y descargar otros ejecutables.
navegacion google Internet
Las prestaciones Anti-Fingerprinting y Webcam Guard mantienen a las personas seguras mientras navegan. Avast Secure Browser también incluye una función de comprobación de hackeo que permite a las personas saber si sus direcciones de email han sido comprometidas.
Instagram
Las aplicaciones que ayudan a aumentar los likes y el volumen de seguidores son atractivas, especialmente cuando crear una cuenta próspera de Instagram puede llevar meses o incluso años. Pero junto a las apps legítimas han surgido otras falsas que buscan hacerse con las credenciales.
email seguridad
Se espera que el mercado de soluciones de seguridad del correo electrónico crecerá un 9,9% anual hasta el año 2022, en el que el volumen de ingresos ascenderá a 3.580 millones de dólares. Con cada vez más clientes demandando soluciones integradas, los proveedores están explorando opciones de asociación y consolidación.
Seguridad, Amenaza, Hacker
Esta organización cibercriminal respaldada por el gobierno norcoreano está detrás del malware, diseñado para atacar infraestructuras críticas. El gobierno estadounidense teme que un ataque remoto pueda infligir un daño importante en sectores críticos del país.
Industria IoT amenazas
Tanto si provienen de competidores, a través del juego del espionaje industrial; como de ciberdelincuentes o estados hostiles, los ataques muestran la debilidad de los sistemas industriales y la necesidad de una solución completa que responda a las amenazas de TI y OT.
seguridad generica 3
Google Cloud Platform (GCP) Connector es una nueva función de Deep Security que facilita la visibilidad y la protección automatizados de las instancias de máquinas virtuales GCP. Trend Micro ha expandido Cloud App Security para admitir a los usuarios de Gmail dentro de G Suite.
Identidad on-line
Sus clientes pueden comprar máscaras digitales y nombres de usuario y contraseñas robadas a tiendas online y servicios de pago, por precios que oscilan entre los 5 y los 200 dólares, y luego ejecutarlas a través de un navegador y una conexión proxy imitando la actividad del usuario.
seguridad amenazas threat hunter
Privacy Alert es una nueva función que advierte a los usuarios si su información privada está siendo monitorizada. En 2018, los productos de Kaspersky Lab detectaron 'stalkerware' en cerca de 58.500 dispositivos móviles. Muchos de estos programas exponen a brechas de datos.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#MonográficosITDS

IT Digital Security

 

Descarga la revista digital

sobre Seguridad Sanitaria

 

Las amenazas no sólo vienen de fuera. Una investigación estima que casi el 40% de las brechas de seguridad de TI son perpetradas por personas cercanas de la empresa. En ocasiones se trata de empleados descontentos, pero también hay que tener en cuenta a proveedores externos, contratistas y socios también pueden representar una amenaza.

Las decisiones que toman los CIO sobre las inversiones en tecnología son esenciales para el éxito del negocio digital. Mientras que el gasto en sistemas de centros de datos descenderá un 2,8%, el mercado de software empresarial crecerá un 7,1% estimulado por la demanda de aplicaciones en modalidad cloud.

En muchas organizaciones se sigue contando con una gran cantidad de documentos en papel que precisan ser tramitados de manera electrónica, por lo que es necesario contar con una solución de digitalización de documentos que sea sencilla y práctica a la vez que segura. Las impresoras multifuncionales cuentan con funciones avanzadas en...

La tecnología de cadenas de bloques se abre paso en numerosas industrias, proporcionando más seguridad y privacidad para las transacciones electrónicas, pero para adoptar esta innovación las organizaciones demandaban una certificación que avalase la competencia de consultores y desarrolladores. Ahora, TÜV Reinland va a realizar en E...

Así lo afirman los analistas de Gartner, que sitúan a la compañía en la primera posición en cuanto al crecimiento de cuota de mercado del almacenamiento All Flash durante el último trimestre del año pasado. Esto supone un importante reconocimiento al trabajo que ha realizado Huawei en los últimos tiempos para fomentar el uso del alm...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos