itds 41 con blancos
Los ciberataques procedentes de los estados se han duplicado en los últimos tres años y no sólo hay que pensar en países como China, Corea del Norte o Irán para buscar a los culpables de una escalada de violencia en Internet que no sólo impacta contra organizaciones gubernamentales sino contra cualquier empresa relacionada con estas...
WP Accenture
En este informe podrá conocer los cinco factores identificados por Accenrure que están influyendo en el panorama de ciberamenazas mundial.
WP Extrahop
Si bien las infracciones y los ataques de alto perfil continúan apareciendo en los titulares de manera regular, no son solo los nombres conocidos los que se ven afectados. Todas las organizaciones, independientemente de su tamaño o industria, se enfrentan al mismo desafío: mejorar y adaptar la postura de ciberseguridad de la organiz...
WP Rapid7 SIEM
Los SIEM de ayer no se crearon para los entornos híbridos, remotos y en la nube de hoy. Configurar un SIEM tradicional en su pila de tecnología actual puede sentirse como navegar por un laberinto interminable de hardware, fuentes de datos, soluciones alternativas y diferentes interfaces. Esta complejidad contradice inherentemente cu...
WP Forcepoint SASE
La plataforma SASE debe aportar a los equipos de operación de la seguridad visibilidad integral sobre la planta de servicios, mecanismos de automatización entre las distintas capas constitutivas del mismo y mecanismos de definición y aplicación de políticas de seguridad y análisis.
WP Bitdefender Ransomware
La protección integral contra ransomware en los puntos finales es fundamental porque estos endpoint son las puertas de enlace a servidores de alto valor y otros objetivos que alojan información patentada, datos de clientes, detalles de pago y otra propiedad intelectual valiosa.
ITDS 40 con blancos
En 2017, Gartner acuñó el término Breach and Attack Simulation (BAS) para describir una nueva ola de tecnologías de prueba de controles de seguridad capaces de automatiza las capacidades de testing. Las soluciones BAS vienen al rescate porque ejecutan ataques simulados para determinar si los controles de seguridad detectan y respond...
Documento BAS
Este documento explica cuáles son estas importantes capacidades y cómo contribuyen a los mejores resultados de seguridad y reducen el riesgo empresarial para la organización.
WP_thycotic_2
Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.
A10 informe
En este documento A10 Networks propone cómo los proveedores de servicios y las empresas pueden ofrecer aplicaciones críticas para el negocio que sean seguras, disponibles y eficientes para la transformación de múltiples nubes y la preparación para 5G.
Varonis Finantial Report
Analizando datos de 4.000 millones de archivos en 56 organizaciones de servicios financieros, este estudio ofrece información sobre la seguridad de los datos de la industria financiera: banca, seguros e inversiones.
itds 39 con blancos
En un momento en que las empresas necesitan adaptar rápidamente sus aplicaciones para seguir siendo viables en este nuevo clima de aceleración de la digitalización, DevSecOps ofrece la visibilidad, automatización y colaboración mejoradas que necesitan para garantizar la seguridad y confiabilidad de sus aplicaciones ahora y en el fut...
WP_Crowdstrike2021GTR_2
El Informe de amenazas globales CrowdStrike 2021 presenta el análisis del equipo de inteligencia de amenazas de CrowdStrike y destaca los eventos y tendencias globales más importantes del año pasado. Cubre escenarios del mundo real y tendencias observadas en las tácticas, técnicas y procedimientos en constante evolución de los atacantes y ofrece recomendaciones prácticas para proteger las organizaciones.
Revista Kaspersky B2B
Kaspersky Optimum y Kaspersky Expert son dos familias de soluciones de seguridad para el mercado empresarial que satisfaces dos necesidades diferentes.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

#Revista Digital

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

Preguntas como ¿he preparado mi entorno de trabajo para soportar un incidente grave?, son habituales estos días, y la respuesta muchas veces es sencillamente, no. KIO Networks te ayuda a orquestar un plan de Recuperación ante Desastres para garantizar la disponibilidad de los sistemas IT que deben mantenerse en producción en local.

Si fuerzas y sigues utilizando impresoras obsoletas creyendo que con ello ahorras dinero, en realidad estarás haciendo todo lo contrario, ya que estarás renunciando a todas las ventajas que pueden ofrecer soluciones de última generación. Es importante ser conscientes de cuando es preciso renovar los dispositivos y actuar en consecue...

Durante los últimos cinco años, el gasto del Estado español en defensa ha aumentado paulatinamente, y se espera que siga creciendo hasta 2026, lo que permitirá adaptarse al ritmo de la comunidad internacional. Pero la inversión no está destinada solo a las partidas tradicionales, sino que cada se destinan más recursos a la seguridad...

Con el auge de la digitalización y la llegada de nuevas tecnologías de comunicaciones la industria de centros de datos se prepara para dar un nuevo salto en la capacidad de sus redes. Los expertos prevén que para el año 2027 el mercado de infraestructura para estas redes alcanzará un valor de 45.000 millones de dólares, gracias al m...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos