PC tablet portatil
Un gran porcentaje no cuenta con un formulario adecuado para recabar el consentimiento de los usuarios para el uso de cookies. Además, se detectó el uso de casi 7 cookies de rastreo de media por web y 11 web beacons, y un 10% de las páginas utiliza técnicas de huella digital del navegador.
Hacker
Los incidentes considerados lo suficientemente complejos como para requerir de expertos en seguridad externos son los que afectan a la infraestructura de TI alojada por un tercero, a servicios cloud de terceros y a entornos virtualizados. Casi el 70% de las empresas trabaja con dos o tres proveedores.
Qustodio - proteccion menores
De media, los menores españoles estuvieron conectados a Internet una media de cuatro horas diarias, lo que aumenta su exposición a posibles delitos en este entorno. La protección de las cuentas bancarias, la navegación privada o bloquear ciertas aplicaciones en el móvil, algunas de las claves que da Qustodio para proteger la segurid...
backup ciberseguridad
La versión 7 refuerza la protección de datos permitiendo la inmutabilidad, ofreciendo monitorización avanzada y analítica en todo el entorno de infraestructura de backup, junto con un mayor control para BaaS a través de una integración más profunda con Veeam Service Provider Console.
Armis Brian Gumbel
Como presidente de Armis, Gumbel se centrará en la expansión de la estrategia comercial para canal, partners y alianzas, la venta cruzada a la base de clientes y la ampliación de su presencia en los sectores público y corporativo. Armis se convirtió recientemente en un Centauro de la ciberseguridad.
ciberdelincuente
Un adulto pasa de media siete horas al día delante de una pantalla, nueve las generaciones más jóvenes. Los ciberdelincuentes y estafadores son conscientes de que cada día estamos más conectados a la red, y han refinado sus técnicas. Conocerlas permite estar más seguros, proteger los datos y esquivar las estafas.
phishing fraude generica
Los cebos más utilizados fueron los servicios de entrega, la mensajería instantánea y las plataformas de criptomonedas, y los objetivos más populares fueron las tiendas online, los sistemas de pago y los bancos. Se ha detectado un aumento en los robos de credenciales en redes sociales.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).