Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

2020 SonicWall Cyber Threat Report
Entre otras cosas este informe recoge que, en 2019 el volume de ataques de malware y ransomware descendió un 6% y un 9% respectivamente, debido a la aparición de ataques más selectivos.
HackerOne WP 2018
Este Informe destaca dónde viven los piratas informáticos, qué los motiva, cuáles son sus objetivos y herramientas de piratería favoritos, dónde aprenden, por qué colaboran y mucho más.
insiders guide Ransomware
En este White Paper se describen seis pasos proactivos que TI puede usar para mantener los datos seguros, pasos que proporcionan la base de un plan de respaldo altamente eficiente, e imperceptible para el usuario final.
Guia Smart Toys
Esta guía recoge las medidas de protección que debe incorporar el fabricante durante todo el ciclo de vida del juguete, desde su fabricación hasta el momento en que deja de prestar soporte.
Gartner UEM
Las herramientas de UEM continúan madurando. En este documento podrás ver quiénes son, para Gartner los referentes de este mercado a través de uno de sus cuadrantes.
security-first-ebook prisma
Uno de los desafíos más importantes para los CIO y CISO es tener visibilidad de su seguridad en la nube y poder administrar lo que sucede dentro.
WP 5G
5G no sólo es una 4G más rápida. La siguiente generación de redes móviles tiene el potencial de añadir más dispositivos a la red, ampliando la superficie de ataque e incrementando la posibilidad de nuevas amenazas.
Informe Verizon
Verizon ha presentado un informe sobre las amenazas actuales a las que se enfrentan las organizaciones. Está basado en datos que proceden de más de 40.000 incidentes de seguridad y 2.000 violaciones acontecidos en ámbitos públicos y privados.
Catch 22
Con independencia de la huella digital, cualquier empresa que dependa de la tecnología está en riesgo de sufrir un ciberdelito. En la economía digitalizada de hoy, donde las amenazas a la ciberseguridad aumentan a diario, la protección de datos, infraestructura, clientes y terceros contra una violación representa uno de los mayores desafíos a los que se enfrentan las empresas europeas.
Accenture POV
Los ciberataques son una realidad con la que las utilities tienen que convivir. Pero no todo son malas noticias. Los negocios de distribución saben muy bien cómo seguir suministrando electricidad en caso de tormenta, avería o accidente. Ahora tienen que hacer frente a la necesidad de integrar la ciberseguridad en las redes inteligentes y aprovechar la oportunidad que eso ofrece.
Revista Cytomic con blancos
Cytomic no sólo es la nueva unidad de negocio de Panda Security para el mercado de seguridad más avanzado, es una arquitectura, una plataforma y unos servicios gestionados que quieren llevar la seguridad automatizada a un nuevo nivel. Cytomic es la apertura al mundo de Panda Security enfocada al segmento Enterprise.

Hace unos mes...
WB Formacion con blancos
Lee en esta revista digital las principales conclusiones de nuestra sesión online "Formación y Concienciación para mejorar la ciberseguriad corporativa", en la que contamos con la participación de Kaspersky, Sophos, SMARTFENSE y ESET.
sophos phish threat
Mantenga a sus usuarios (y su negocio) seguros con las simulaciones de phishing efectivas, la formación automatizada y los informes exhaustivos de Sophos Phish Threat.
KL_Security_Awareness_ES.jpg
La forma más eficaz de diseñar una cultura cibersegura en su organización en mantener a los empleados formados y alerta.
eset seguridad de la informacion
Este documento desvela cuáles son los conceptos más importantes que se deben tener en cuenta al hablar de seguridad de la información, para preservar la seguridad online.
Eset-guia-del-empleadoseguro
Un empleado seguro es aquel que sabe administrar y utilizar los recursos de la empresa de manera consciente y responsable.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revista Especial

Samsung Knox

 

Descarga la revista digital

(Disponible en PDF)

 

 

#ITWebinars sobre formación y concienciación al empleado

Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?

La evolución de Foodist de una startup a una empresa consolidada requería sustituir su antigua centralita PBX para experimentar un crecimiento más rápido y eficiente. Con el sistema de telefonía en la nube de NFON, la empresa de gastronomía online ahora puede crecer sin límites.

La seguridad de los datos está cada vez más presente entre las principales preocupaciones de las empresas y los empleados van empezando a ser más conscientes de ello. Sin embargo, hay riesgos evidentes de seguridad que se pasan por alto, sobre todo en el terreno de la impresión. Brother ofrece unos consejos para solventarlos.

En el último año la industria de telecomunicaciones ha avanzado en el despliegue de tecnologías 5G, impulsando el mercado de tecnologías de redes de acceso por radio (RAN). El crecimiento del mercado se aceleró en el último trimestre, y se espera que en 2020 los operadores aceleren el despliegue de puntos de acceso finales, superand...

Con capacidad para almacenar hasta cinco bits por celda, los chips de memoria NAND PLC no son una quimera, sino que ya se han fabricado las primeras unidades de prueba. Y, aunque esta tecnología presenta ciertas desventajas en materia de rendimiento que la desacreditaban a priori, algunos avances paralelos podrían hacer que fabricar...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos