Ransomware SonicWall
Si quiere saber cómo funciona el ransomware y cómo hacerle frente no se pieda este documento. Entre otras cosas podrá saber por qué los métodos tradicionales no son capaces de prevenir los ataques de ransomware.
Amenazas SonicWall
Los hackers han ampliado sus habilidades. Ahora son capaces de utilizar el tráfico SSL para ocultar sus ataques y el malware a fin de eludir los sistemas de seguridad. El 41% del malware está oculto en tráfico cifrado.
Sohos Exploit
Los exploits aprovechan las debilidades en productos de software legítimos como Adobe Flash y Microsoft Office para infectar computadoras con fines delictivos. Son aprovechados por los ciberdelincuentes para penetrar en las defensas de las organizaciones para robar datos o retenerlos, realizar reconocimientos o simplemente como medio para implementar malware más tradicional.
iocta-2018
Por quinto año consecutivo, Europol publica su Internet Organised Crime Threat Assessment (IOCTA) con el objetivo de proporcionar una visión general completa de las amenazas actuales y futuras así como de las tendencias.
Business Data WP
El mundo de los negocios está repleto de datos personales y confidenciales. Esta información puede traer recompensas, pero si no se cuida de manera efectiva, también puede traer riesgos: el 31% de las brechas de seguridad conlleva el despido de empleados.
SOAR Report 2018
El panorama empresarial actual es un acto de equilibrio delicado entre el avance tecnológico y la seguridad. Los cambios en el lugar de trabajo y las innovaciones técnicas han hecho que sea más fácil hacer negocios y vivir nuestras vidas, pero asegurar estos múltiples desarrollos es una tarea gigantesca que recae sobre los equipos de seguridad ya sobrecargados de trabajo.
Forrester Machine Identity Protection
Aunque la gestion de identidades y accesos (IAM) esté asociado a los seres humanos, la mayor cantidad de máquinas que están conectadas a las redes obliga a un nuevo plantamiento.
Zero Trust Networks
Construir sistemas seguros en redes no confiables no es tarea fácil. Asumir que los sistemas y el tráfico dentro del centro de datos puede ser confiable es erróneo.
SDP wP
El perímetro definido por software (SDP) es un nuevo enfoque de seguridad cibernética que mitiga los ataques basados en red. Protege tanto los activos de TI heredados como los servicios en la nube de todos los niveles de clasificación. Funciona ocultando los activos críticos de TI dentro de una nube invisible e indetectable.
Fake Email
El correo electrónico sigue siendo un medio eficaz para las comunicaciones en todo el mundo, pero la crisis del correo electrónico falso continúa, con 6.400 millones de email falsos enviados cada día.
Security_assessment_of_corporate
Cada año, el departamento de Servicios de seguridad de Kaspersky Lab lleva a cabo decenas de proyectos de evaluación de ciberseguridad para empresas de todo el mundo. Esta publicación es un resumen general y estadísticas de las evaluaciones de ciberseguridad de los sistemas de información corporativa a lo largo de 2017.
Statae Firewall
La función del firewall en la seguridad de la red sigue siendo crítica, incluso cuando el panorama de seguridad de red experimenta una evolución y expansión significativa.
SDP Glosario
El Glosario de perímetro definido por software (SDP - Software Defined Perimeter) es un documento de referencia que reúne términos y definiciones relacionados con SDP de diversos recursos profesionales.
BAS Market
Establecer un programa BAS (Breach and Attack Simulation) bien definido permite a las organizaciones identificar el tráfico malicioso o anómalo en la red y determinar cómo se debe responder. Al realizar este tipo de prueba, es importante crear un tráfico que imita los métodos de ataque actuales?

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).