ISTR Volume 24 Summary
Resumen del ISTR 24, el informe de Symantec que ofrece información sobre la actividad global de amenazas, las tendencias cibernéticas, las motivaciones de los atacantes y otros acontecimientos en el panorama de amenazas en 2018.
panda adaptive defense
Las soluciones EDR monitorizan, registran y almacenan la actividad de los endpoints, como por ejemplo eventos del usuario, de los procesos, cambios en el registro, memoria y uso de red. Esta visibilidad, permite descubrir las amenazas que de otra manera pasarían desapercibidas.
WP Positive
Publica Positive Technologies un nuevo informe de amenazas que recoge, entre otras cosas, que el objetivo del 48% de los ciberataques que se produjeron en el cuarto trimestre del año pasado buscaban el robo de datos
The Robot Security Framework
Los robots realizan tareas cada vez más críticas. No obstante, se está subestimando la seguridad del robot. La seguridad robótica es un panorama complejo, que a menudo requiere una perspectiva interdisciplinaria a la que la seguridad clásica se queda atrás.
Ocho Meses GDPR
El 25 de mayo de 2018 GDPR se convirtió en una regulación de obligado cumplimiento que cambió fundamentalmente el perfil de riesgo para las organizaciones que sufren una violación de datos personales.

En virtud del Reglamento general de protección de datos de la UE, "GDPR", las violaciones de datos personales que puedan genera...
Predicciones de TI y Negocio_ IT Trends
Los avances en la tecnología de plataforma digital han ayudado a modernizar todas las áreas empresariales. En este documento hemos recogido los datos de mercado y principales tendencias que tendrán un significativo impacto en los modelos de negocio.
Iocta 2018
Según el IOCTA (Internet Organised Crime Threat Assessment) de Europol, el ransomware seguirá siendo la mayor amenaza de malware para las empresas de todo el mundo, aunque otras, como el malware para móviles o el cyptojacking son serios rivales.
La tecnología de IRM despliega todo su potencial cuando compartes información con terceros, tanto internos como externos, pero al mismo tiempo la puedes tener controlada y protegida en todo momento.
Accenture Internet Trust - WP
Cuando una persona crea una cuenta en línea, realiza una compra online o descarga una aplicación, no solo tiene lugar un intercambio de datos, bienes o servicios. Es una transacción en la última moneda: la confianza. Hoy en día, existe un riesgo real de que la confianza en la economía digital se esté erosionando.
Area 1 Phishing Diplomacy
Phishing Diplomacy es el informe de Area 1 Security que detalla una campaña de ciberespionaje del gobierno chino dirigida a organizaciones intergubernamentales, ministerios de asuntos exteriores, ministerios de finanzas, sindicatos y grupos de expertos.
ataques BPC
Trend Micro desvela en este documento no sólo algunas de las cifras que generan los ataques BEC, o de Business Email Compromise, sino los cinco tipos de ataque que hay o las técnicas más utilizadas, ofreciendo algunas guías para hacer frente a este tipo de ataques.
Threat Hunting Report
Las organizaciones se enfrentan a cada vez más ciberamenazas, tanto que a menudo superan las al personal de los Centros de Operaciones de Seguridad (SOC). La respuesta es la búsqueda de amenazas como una práctica de seguridad que se centra en la detección proactiva.
Predicciones Ciberseguridad 2019
En este documento encontrarás las diez tendencias del mercado de ciberseguridad para 2019, desde las más obvias hasta las más punteras. No te quedes sin conocerlas.
Data leakage prevention
Un programa exitoso de prevención de fuga de datos (DLP) puede reducir significativamente el riesgo de una fuga o pérdida de datos.
IDC DLP
Este documento identifica las fortalezas y los desafíos de los jugadores clave en la categoría de productos de protección de pérdida de datos (DLP). Proporciona información sobre la capacidad de cada solución para realizar las diversas funciones descritas en las secciones que siguen, así como otras que los proveedores de soluciones han incluido como diferenciadores.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Según el Banco de España, el efectivo sigue siendo el método de pago favorito para el 65% de los españoles en comercio físico, pero los pagos sin efectivo están en alza. De hecho, casi el 40% de los pagos se realizan con métodos cashless. Los pagos digitales o los dispositivos móviles son algunos de los principales motores de la inn...