Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

rpt-mapping-the-future.jpg
Los avances en Inteligencia artificial, aprendizaje automático, la adopción de la nube, los dispositivos inteligentes, la 5G, son algunas de las tendencias que se espera que tengan un impacto en la tecnología y la seguridad.
Ciberseguridad en busquedas
15 años de historia de búsquedas dejan claro, entre otras cosas, que cuando se trata de agujeros de seguridad, Heartbleed es el más popular, incluso más que Wannacry.
Hacking the Skills Shortage - WP
El déficit de la fuerza laboral de ciberseguridad sigue siendo una vulnerabilidad crítica para las empresas y los estados, y según este estudio, la educación y las políticas convencionales no pueden satisfacer la demanda.
Protección datos Forcepoint
Las soluciones de seguridad tradicionales no funcionan en los entornos empreariales actuales, cada vez más ágiles y vulenrables. La seguridad adaptativa se posiciona como una nueva forma de salvaguardar los valiosos activos de la organización.
Preocupaciones CISO WP
El siguiente estudio viene a compartir con la sociedad el estado de la ciberseguridad en las empresas españolas. Gracias a esta información, las empresas pueden conocer más de cerca como están dimensionadas y como están trabajando otras empresas en materia de ciberseguridad, en muchos casos a nivel sectorial.

Este estudio nace...
Infinity WP 2018
Check Point lnfinity proporciona una protección completa ante ataques conocidos y de día cero en todo el entorno, incluyendo aplicaciones cloud y dispositivos móviles.<
Forrester_Report_2018_Spanish WP
Los profesionales de seguridad exigen suites de seguridad de endpoint más eficaces, menos complejas, que protejan contra amenazas modernas y que inspiren confianza
NSS Labs_AEP Test Report_Check Point SandBlast Agent Next Generation AV
Este documento muestras los resultados de las pruebas realizadas por NSS Labs de la tecnología Check Point SandBlast Agent Next Generation AV E80.82.1, y ofrece información sobre la efectividad de la seguridad del producto
SANS Institute DNS
DNS sigue siendo un buen objetivo para los hackers. Las posibilidades que un ciberdelincuentes pueda usar la implementación de DNS para reorientar el tráfico, es una de las cosas que hacen del DNS una fuen-te de problemas de seguridad.

Este documento revisa algunos conceptos básicos sobre cómo funciona el DNS, para después e...
Cybersecurity SummIT revista
La cuarta edición del Digital Electronic Show ha vuelto a tener récord de visitantes. Se consolida como el evento de referencia en transformación digital y sigue innovando con nuevas propuestas, como Cyberse-curity SummIT, un evento dentro del evento, un espacio coorganizado por IT Digital Media Group, a tra-vés de sus cabeceras IT ...
Global Phish Report
Durante la última década, los ataques de phishing se han convertido en la amenaza de correo electrónico más extendida para las organizaciones de todo el mundo. Uno de cada 99 emails es un ataque de phishing con enlaces y archivos adjuntos como vector principal de ataque.
Estudio Cifrado
Desde la primera vez que se publicó este estudio hace 14 años, ha habido un aumento constante en las organizaciones de una estrategia de cifrado aplicada de manera consistente en toda la empresa.
Entornos sanitarios, ¿seguridad en la UVI?
La transformación digital también está afectando a los entornos sanitarios.Las ventajas son enormes, pero como en cualquier otro entorno, toda tecnología o dispositivo que se conecta a Internet también incrementa sus riesgos desde el punto de la vista de la seguridad.
Sanitarios WP 5
El objetivo de este estudio es investigar los enfoques y las medidas que los Estados Miembros de la Unión Europea adoptan para proteger los sistemas de salud críticos, teniendo como objetivo principal la mejora de la atención médica y la seguridad del paciente.
Sanitarios WP 4
A medida que la industria avanza hacia una rutina más experta en tecnología para mejorar la atención al paciente y acelerar la comunicación de los registros de salud, la posibilidad de que la información se pierda o se la roben, terminando en manos de un delincuente cibernético, aumenta.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Próximos #ITWebinars 

 

Especial #ITTrends sobre Ciberseguridad Industrial 

El correo electrónico es uno de los principales vectores de ataque y uno de los primeros recursos de la empresa en haberse ido a la nube. La empresas española, ¿presta atención suficiente a la seguridad del correo electrónico y la navegación web?

Un reciente estudio muestra que en lo que va de 2019 una cuarta parte de las pequeñas y medianas empresas ha sufrido una brecha de datos. Esto da una medida de los riesgos cibernéticos a los que se enfrentan las PYMEs en nuestra región, algo que puede tener un fuerte impacto en sus negocios, incluso más grave que en el caso de las g...

La feria de packaging, proceso y logística, que tendrá lugar del 18 al 21 de mayo de 2021, se propone aumentar un 18% la participación de empresas, reuniendo cerca de un millar de expositores directos y la representación de más de 1.800 marcas, que ocuparán cuatro pabellones de Gran Via de Fira de Barcelona.

Por mucho que se invierta en tecnología, no es posible que la inteligencia artificial funcione bien si se alimenta con datos incorrectos o mal enfocados para los objetivos del sistema. Pero, según los expertos, muchas empresas que llevan a cabo proyectos de IA cuentan con modelos de información incoherentes, o basados en supuestos e...

Para el año que viene el principal fabricante chino de memoria 3D NAND planea aumentar enormemente la producción de sus chips TLC de 64 capas, una tecnología que lograron desarrollar a principios de este año. Y ha decidido mantener en secreto su hoja de ruta de cara a saltarse una generación y producir directamente chips de 128 capa...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos