Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Hacking the Skills Shortage - WP
El déficit de la fuerza laboral de ciberseguridad sigue siendo una vulnerabilidad crítica para las empresas y los estados, y según este estudio, la educación y las políticas convencionales no pueden satisfacer la demanda.
Protección datos Forcepoint
Las soluciones de seguridad tradicionales no funcionan en los entornos empreariales actuales, cada vez más ágiles y vulenrables. La seguridad adaptativa se posiciona como una nueva forma de salvaguardar los valiosos activos de la organización.
Preocupaciones CISO WP
El siguiente estudio viene a compartir con la sociedad el estado de la ciberseguridad en las empresas españolas. Gracias a esta información, las empresas pueden conocer más de cerca como están dimensionadas y como están trabajando otras empresas en materia de ciberseguridad, en muchos casos a nivel sectorial.

Este estudio nace...
Infinity WP 2018
Check Point lnfinity proporciona una protección completa ante ataques conocidos y de día cero en todo el entorno, incluyendo aplicaciones cloud y dispositivos móviles.<
Forrester_Report_2018_Spanish WP
Los profesionales de seguridad exigen suites de seguridad de endpoint más eficaces, menos complejas, que protejan contra amenazas modernas y que inspiren confianza
NSS Labs_AEP Test Report_Check Point SandBlast Agent Next Generation AV
Este documento muestras los resultados de las pruebas realizadas por NSS Labs de la tecnología Check Point SandBlast Agent Next Generation AV E80.82.1, y ofrece información sobre la efectividad de la seguridad del producto
SANS Institute DNS
DNS sigue siendo un buen objetivo para los hackers. Las posibilidades que un ciberdelincuentes pueda usar la implementación de DNS para reorientar el tráfico, es una de las cosas que hacen del DNS una fuen-te de problemas de seguridad.

Este documento revisa algunos conceptos básicos sobre cómo funciona el DNS, para después e...
Cybersecurity SummIT revista
La cuarta edición del Digital Electronic Show ha vuelto a tener récord de visitantes. Se consolida como el evento de referencia en transformación digital y sigue innovando con nuevas propuestas, como Cyberse-curity SummIT, un evento dentro del evento, un espacio coorganizado por IT Digital Media Group, a tra-vés de sus cabeceras IT ...
Global Phish Report
Durante la última década, los ataques de phishing se han convertido en la amenaza de correo electrónico más extendida para las organizaciones de todo el mundo. Uno de cada 99 emails es un ataque de phishing con enlaces y archivos adjuntos como vector principal de ataque.
Estudio Cifrado
Desde la primera vez que se publicó este estudio hace 14 años, ha habido un aumento constante en las organizaciones de una estrategia de cifrado aplicada de manera consistente en toda la empresa.
Entornos sanitarios, ¿seguridad en la UVI?
La transformación digital también está afectando a los entornos sanitarios.Las ventajas son enormes, pero como en cualquier otro entorno, toda tecnología o dispositivo que se conecta a Internet también incrementa sus riesgos desde el punto de la vista de la seguridad.
Sanitarios WP 5
El objetivo de este estudio es investigar los enfoques y las medidas que los Estados Miembros de la Unión Europea adoptan para proteger los sistemas de salud críticos, teniendo como objetivo principal la mejora de la atención médica y la seguridad del paciente.
Sanitarios WP 4
A medida que la industria avanza hacia una rutina más experta en tecnología para mejorar la atención al paciente y acelerar la comunicación de los registros de salud, la posibilidad de que la información se pierda o se la roben, terminando en manos de un delincuente cibernético, aumenta.
Sanitarios WP 2
En este documento encontrarás una serie de recomendaciones para asegurar la cadena de suministro, como realizer evaluaciones de vulnerabilidades de los nuevos dispositivos medicos, establecer programas de BYOD, desarrollar un plan para el parcheo y actualización del firmware de los dispositivos impantados, etc.
Sanitarios WP 1
Este document no solo pretende destacar la importancia de tener controlada la cadena de suministro, sino que realiza un análisis de riesgo cualitativo en varios vectores de ataque para ayudar a los equipos de TI del entorno sanitario a establecer prioridades.
Informe amenazas sonicwall
La carrera armamentística cibernética no discrimina ni diferencia a nadie. Si una red, identidad, dispositivo o datos son valiosos, en particular, información vinculada a la propiedad intelectual, datos financieros, archivos confidenciales, infraestructura crítica o influencia política, los ciberdelincuentes lo identificarán, fijará...
State Internet Akamai WP
Akamai detectó casi 28 mil millones de intentos de relleno de credenciales entre mayo y diciembre de 2018. Herramientas como la botnet All-in-One son responsables de un gran número de intentos contra organizaciones minoristas.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#Especiales IT

IT Digital Security

 

Descarga la revista digital

que resume el Security SummIT

 

El correo electrónico es uno de los principales vectores de ataque y uno de los primeros recursos de la empresa en haberse ido a la nube. La empresas española, ¿presta atención suficiente a la seguridad del correo electrónico y la navegación web?

Gracias a su capacidad de utilizar el procesamiento del lenguaje natural, los chatbots están ingresando rápidamente al lugar de trabajo. Para 2022, el 70% de los ejecutivos interactuará con plataformas de conversación a diario. Este crecimiento esperado va a la par con el aumento de la generación del milenio en el lugar de trabajo.

Renovar la flota de impresión con equipos con funciones avanzadas, protegerlos, establecer medidas de control y de fiscalización, utilizar consumibles originales y externalizar su mantenimiento, son medidas que se recomienda aplicar de forma conjunta, ya que así maximizaremos sus ventajas y efectos positivos.

El concepto de ciudades inteligentes está implementándose en urbes de todo el mundo, pero a medida que avanzan estos proyectos sus impulsores están experimentando problemas, y uno de ellos es la ciberseguridad. Porque las tecnologías IoT que se emplean en estas ciudades adolecen de ciertas carencias que ponen en riesgo la privacidad...

El gobierno del Reino Unido ha decidido poner 400 millones de libras a disposición de un grupo de empresas para promover la creación y gestión de centros de datos. Según se ha hecho público, hay 32 proveedores en la lista inicial de candidatos, que verán acelerado el proceso de concesión de los organismos públicos, eludiendo las com...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos