Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Ocho Meses GDPR
El 25 de mayo de 2018 GDPR se convirtió en una regulación de obligado cumplimiento que cambió funda-mentalmente el perfil de riesgo para las organizaciones que sufren una violación de datos personales.

En virtud del Reglamento general de protección de datos de la UE, "GDPR", las violaciones de datos per-sonales que puedan gene...
Iocta 2018
Según el IOCTA (Internet Organised Crime Threat Assessment) de Europol, el ransomware seguirá siendo la mayor amenaza de malware para las empresas de todo el mundo, aunque otras, como el malware para móviles o el cyptojacking son serios rivales.
Sealpath IRM Industria
La tecnología de IRM despliega todo su potencial cuando compartes información con terceros, tanto internos como externos, pero al mismo tiempo la puedes tener controlada y protegida en todo momento.
Accenture Internet Trust - WP
Cuando una persona crea una cuenta en línea, realiza una compra online o descarga una aplicación, no solo tiene lugar un intercambio de datos, bienes o servicios. Es una transacción en la última moneda: la confianza. Hoy en día, existe un riesgo real de que la confianza en la economía digital se esté erosionando.
Area 1 Phishing Diplomacy
Phishing Diplomacy es el informe de Area 1 Security que detalla una campaña de ciberespionaje del gobierno chino dirigida a organizaciones intergubernamentales, ministerios de asuntos exteriores, ministerios de finanzas, sindicatos y grupos de expertos.
ataques BPC
Trend Micro desvela en este documento no sólo algunas de las cifras que generan los ataques BEC, o de Business Email Compromise, sino los cinco tipos de ataque que hay o las técnicas más utilizadas, ofreciendo algunas guías para hacer frente a este tipo de ataques.
Threat Hunting Report
Las organizaciones se enfrentan a cada vez más ciberamenazas, tanto que a menudo superan las al personal de los Centros de Operaciones de Seguridad (SOC). La respuesta es la búsqueda de amenazas como una práctica de seguridad que se centra en la detección proactiva.
Data leakage prevention
Un programa exitoso de prevención de fuga de datos (DLP) puede reducir significativamente el riesgo de una fuga o pérdida de datos.
IDC DLP
Este documento identifica las fortalezas y los desafíos de los jugadores clave en la categoría de productos de protección de pérdida de datos (DLP). Proporciona información sobre la capacidad de cada solución para realizar las diversas funciones descritas en las secciones que siguen, así como otras que los proveedores de soluciones han incluido como diferenciadores.
DLP Strategy
Para 2022, el 20% de las organizaciones con DLP integrado tendrán implementado un programa de gobierno de seguridad de datos bien definido, en comparación con casi cero en la actualidad.
SophosLabs Threat Report
El último Informe de Ciberamenazas 2019 de Sophos se ha enfocado tanto en el comportamiento como en los ataques de los cibercriminales, que optan por lanza ataques más dirigios, utilizar aplicaicones como una ventana hacia un sitio de phishing o utilizando herramientas de administración de sistemas de Windows de fácil acceso para el robo de datos e información.
Fortinet SD-WAN
Este documento enumera las seis ventajas clave que las personas que toman decisiones deben buscar a la hora de pensar en las alternativas de SD-WAN para sus organizaciones.
informe vulnerabilidades
Esta Vulnerability Review se basa en Datos de Secunia Research en Flexera, que monitoriza más de 55,000 aplicaciones, appliances y sistemas operativos, y prueba y verifica las vulnerabilidades reportadas en ellos.
SealPath DataSheet
Esta documentación es parte del Webinar ?Seguridad efectiva y escalable para blindar tu empresa? en el que participan ESET, BitDefender, Panda Security y SealPath.
GDPR SealPath
Los cambios introducidos en el nuevo reglamento europeo de protección de datos tienen el objetivo de asegurar que los derechos de las personas a la protección de sus datos personales son efectivos en la era digital, y son igualmente beneficiosos para el desarrollo de la economía digital.
Panda Adaptive Defense portfolio
Panda Adaptive Defense 360 es una solución innovadora de ciberseguridad para estaciones, portátiles y servidores, entregada desde la nube, que automatiza la prevención, detección, contención y respuesta contra cualquier amenaza avanzada.
Panda Adaptive Defense.jpg
La movilidad, el procesamiento y el almacenamiento en la nube han revolucionado el entorno empresarial. Los puestos de trabajo, son el nuevo perímetro. Las soluciones de seguridad en el endpoint deben ser avanzadas, adaptativas y automáticas.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revistas Digitales

 

 

La ignorancia de la ley no exime de su cumplimiento. Este principio sigue vigente actualmente en nuestra sociedad y nos afecta a todos, incluido al entorno empresarial, ya que las empresas también están obligadas a cumplir con la legislación. LSSI-CE, LOPDGDD, RGPD y LPI figuran entre las principales normas a seguir.
Aprovechar ofertas de los proveedores de servicios móviles; asegurarte de disfrutar de acceso a datos, llamadas y mensajes ilimitados; emplear una buena herramienta MDM; y desplegar dispositivos modernos con seguridad integrada y aplicaciones de colaboración avanzadas, permitirán a tu pyme disfrutar de las últimas tecnologías móviles.
La gran variedad de soluciones existente, para que las empresas puedan escoger aquella o aquellas que mejor se adapten a sus necesidades, y la necesidad de muchas de aumentar la flexibilidad y convertir la nube en la base de todo su modelo de negocio, convierten a la tecnología cloud en un elemento clave.

Durante los días 7 y 8 de marzo se organizará en Sevilla la Escuela de Machine Learning 2019, un evento organizado por el ayuntamiento de la ciudad y las compañías BigML y EOI. Con este encuentro la cuidad contará temporalmente con un centro de aprendizaje dedicado a esta tecnología, al que acudirán expertos de todo el mundo.
El aprendizaje automático es la rama da la inteligencia artificial que más se ha extendido en el ecosistema digital, ya que tiene aplicaciones en diferentes campos, y sirve como base para numerosas aplicaciones. Otras técnicas de IA que están proliferando con rapidez son el aprendizaje profundo y la visión por ordenador, que ya form...

¿Sabías que un empleado en una oficina puede imprimir hasta 10.000 páginas al año, de las cuales unas 2.500 son basura? De hecho, uno de los principales costes de las compañías son los de papelería. Utilizando tóneres originales y tecnologías modernas, y reduciendo el uso del papel, mejoras la rentabilidad haciendo tu empresa más so...
En el creciente panorama de amenazas actual, las organizaciones deben ser proactivas para proteger sus datos, y dar prioridad a la seguridad de impresión. No hay espacio para la complacencia, dadas las repercusiones legales, financieras y de reputación que conllevan las pérdidas de datos relacionadas con la impresión.

Un grupo de científicos ha descubierto un nuevo tipo de imán, que responde a la denominación ?singlet-based?, permite aprovechar mejor la superficie de grabación de los discos HDD. Este tipo de imán tiene un magnetismo mucho más volátil, pero a la vez permite registrar la información más rápido y puede solventar algunos cuellos de b...
La fabricación de obleas de semiconductores de 200mm crecerá en 7000.000 unidades para 2022, gracias al crecimiento de tecnologías como determinados formatos de memoria de estado sólido, dispositivos MEMS y componentes para IoT y la industria automotriz. Esto logrará compensar el descenso de las inversiones que se está viviendo en o...
Este territorio se ha convertido en un punto estratégico para los proveedores de servicios en la nube en Asia, lo que está provocando una rápida expansión de los centros de datos. En este crecimiento están destacando las inversiones de los nuevos proveedores chinos y de las grandes compañías occidentales, ambos con el objetivo de al...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos