ITDS 43 con blancos
El ransomware se ha convertido en una terrible pandemia digital que avanza sin freno, evoluciona a peor y tiene en vilo a los responsables de ciberseguridad. Si bien su crecimiento explosivo en los últimos años puede hacer que parezca lo contrario, el ransomware no surgió de la nada ni es tan nuevo como puede parecer, y acumula entr...
IST-Ransomware-Task-Force-Report WP
Este informe detalla un marco estratégico integral para hacer frente a la amenaza en constante aumento y evolución del ransomware, una forma generalizada de ciberdelito que en pocos años se ha convertido en una grave amenaza.
Herjavec-Group-State-of-Ransomware-Report-1H-2021 WP
En este documento Herjavec Group analiza las operaciones de ransomware más activas en los dos primeros trimestres fiscales de 2021 y ha creado perfiles sobre las familias de ransomware de mayor impacto y sus industrias.
Estudio ciberriesgo
Según este documento, con mejor información, las fuerzas del mercado pueden incentivar las inversiones en seguridad y una mejor gestión de la tecnología para reducir el riesgo.
WP_Thycotic_guia PAM
Debido a que más del 80% de las brechas se producen por credenciales comprometidas, la gestión del acceso privilegiado, PAM (Privileged Access Management), se ha convertido en una prioridad de seguridad para organizaciones de todo tipo. Los ciberataques se han sofisticado y los entornos técnicos se han hecho más complejos. Por eso, ...
Encuentros Proactiva OK
La seguridad proactiva es un enfoque más holístico para proteger los sistemas de TI. Se centra en la prevención más que en la detección y la respuesta y es una aproximación que gana peso en las empresas.

Un enfoque de seguridad proactivo consiste en comprender dónde se encuentran las vulnerabilidades para poder mitigarlas. La conc...
itds42_con blancos
Cada vez más ciberataques y más sofisticados. La evolución nos ha llevado de hablar de seguridad IT a ciberseguridad, y nos empuja hacia la ciberinteligencia. Es lo que tiene asumir que, antes o después, seremos atacados, que la mejor defensa es un buen ataque, y que la mejor opción es adelantarnos, conocer al enemigo y planificar u...
SANS Survey foto
El informe de SASNS Institute destaca que es muy prometedor ver que las organizaciones más pequeñas también avanzan en la adopción de soluciones de inteligencia de amenazas y que la automatización de muchas tareas clave, como la deduplicación y estandarización de datos, así como las mejoras en la automatización de la integración en ...
itds 41 con blancos
Los ciberataques procedentes de los estados se han duplicado en los últimos tres años y no sólo hay que pensar en países como China, Corea del Norte o Irán para buscar a los culpables de una escalada de violencia en Internet que no sólo impacta contra organizaciones gubernamentales sino contra cualquier empresa relacionada con estas...
WP Accenture
En este informe podrá conocer los cinco factores identificados por Accenrure que están influyendo en el panorama de ciberamenazas mundial.
WP Extrahop
Si bien las infracciones y los ataques de alto perfil continúan apareciendo en los titulares de manera regular, no son solo los nombres conocidos los que se ven afectados. Todas las organizaciones, independientemente de su tamaño o industria, se enfrentan al mismo desafío: mejorar y adaptar la postura de ciberseguridad de la organiz...
WP Rapid7 SIEM
Los SIEM de ayer no se crearon para los entornos híbridos, remotos y en la nube de hoy. Configurar un SIEM tradicional en su pila de tecnología actual puede sentirse como navegar por un laberinto interminable de hardware, fuentes de datos, soluciones alternativas y diferentes interfaces. Esta complejidad contradice inherentemente cu...
WP Forcepoint SASE
La plataforma SASE debe aportar a los equipos de operación de la seguridad visibilidad integral sobre la planta de servicios, mecanismos de automatización entre las distintas capas constitutivas del mismo y mecanismos de definición y aplicación de políticas de seguridad y análisis.
WP Bitdefender Ransomware
La protección integral contra ransomware en los puntos finales es fundamental porque estos endpoint son las puertas de enlace a servidores de alto valor y otros objetivos que alojan información patentada, datos de clientes, detalles de pago y otra propiedad intelectual valiosa.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

#EncuentrosITDS

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.

En un momento en el que muchos autónomos y pymes se vuelcan hacia la digitalización de sus negocios, esta se ha convertido también en uno de los principales riesgos. Solo en 2020 se detectaron en España 133.155 incidentes graves relacionados con ciberataques, multiplicándose por cuatro respecto a los últimos años.

Sólo con imprimir los documentos en modo borrador o económico podemos llegar a reducir hasta un 50% de gasto de tinta o tóner, y si lo que se quiere reducir es el gasto de papel, es recomendable imprimir a doble cara. Otra medida es utilizar la impresión pull, que evita que se impriman documentos por error.

Una investigación recientemente publicada por Gartner revela que para el año 2025 los ciberdelincuentes habrán desarrollado nuevas formas de atacar los entornos de tecnología operativa, que podrían causar daños físicos e, incluso, la muerte de personas. Infiltrándose en los sistemas OT de infraestructuras o fábricas podrán tomar el ...

Dos investigadoras coreanas han publicado una investigación sobre los problemas que ocasiona el modelo de paginación de memoria usado en los equipos informáticos tradicionales en las configuraciones de almacenamiento NVMe. Y han desarrollado un esquema optimizado que permitiría incrementar el rendimiento de la memoria en sistemas vi...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos