Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

McAfee Report
La caza de amenazas está desempeñando un papel decisivo en la lucha contra los ciberdelincuentes. Descubre el valor que estos cazadores de amenazas aportan a los SOC, o centros de operaciones de seguridad. Y cómo impacta la adopción de tecnologías de automatización.
Endpoint Security WP
Este documento no sólo habla de la evolución de la seguridad endpoint, sino que enumera los seis pilares de la next generation endpoint security, analiza las nuevas herramientas, menciona a los principales fabricantes y plantea las preguntas imprescindibles que deben plantearse antes de escoger la solución más adecuada.
Veritas GDPR
Las empresas de todo el mundo creen, la mayoría erróneamente, que están preparadas para cumplir con la GDPR (General Data Protection Regulation). Esta es, al menos, una de las principales conclusiones de un estudio de Veritas.
Trend Micro Ransomware
Puede que no sea la más peligrosa, pero no cabe dura de que el ransomware es una amenaza formidable, y lo es porque funciona, y funciona porque son muchos, demasiados, los que pagan.
WP Imperva WAF
Esta guía te ayudará a saber evaluar cuidadosamente la elección, despliegue, configuración, gestión y seguridad de un WAF, Web Application Firewall, como parte importante de toda la infraestructura de TI.
WP_Ciberamenazas contra los teléfonos móviles
Los teléfonos móviles se están convirtiendo cada vez más en objetivos valiosos para un ciberataque. Cada vez más, estos dispositivos se usan para llevar información sensible y su vulnerabilidad puede significar la puerta de entrada a otras redes.
WP_Trickbot_malware
S2 Group ha revisado las últimas versiones de la familia de troyanos ?Trickbot/TrickLoader?, un troyano de tipo bancario que roba credenciales y datos bancarios de los usuarios infectados. Sin embargo, al ser un troyano modular posee capacidades que los atacantes podrían utilizar con otros fines, como la exfiltración de documentos.
WP_Kaspersky_exploits
El creciente uso de exploits es una de las principales revelaciones de este estudio, que evalúa los niveles de amenaza que los exploits plantean a los usuarios particulares y a las organizaciones.
WP_cumplimiento normativo_KPMG
Alrededor del 60% de los directores de cumplimiento (CCO) encuestados para este estudio de la consultora KPMG, asegura que la infraestructura tecnológica de su empresa no ha sido analizada para confirmar que está alineada con los requisitos de cumplimiento o no estaban seguros de tal alineamiento.
WP_3 mejores prácticas para reducir el riegso del cumplimiento normativo
Conoce cómo el gobierno de la información puede ayudar a reducir el riesgo de la información, y con ello, el riesgo a recibir multas por el incumplimiento de normativas. Este informe examina las mejores prácticas en gobierno y gestión de datos de aquellas organizaciones que han reportado no haber recibido ni multas ni sanciones.
WP_fugainformacionDespachoAbogados
En los despachos de abogados, la información es un bien intangible de gran valor. Una fuga de información en este ámbito es una de las mayores amenazas a las que se enfrentan. Este documento, además de analizar las posibles causas de una fuga de información en el ámbito de los despachos de abogados, expone los pasos para gestionar esa brecha de ciberseguridad.
WP_GDPR_Eset
Esta guía sobre el Reglamento General de Protección de Datos de aplicación en la UE contempla los principales cambios que introduce con respecto a la norma de 1995, así como las principales vías de notificación en caso de fuga de datos, entre otros detalles.
WP_ciberresiliencia
En este informe, EY recoge los resultados de su último Informe de Seguridad de la Información Global. Bajo el lema "El camino hacia la ciberresiliencia: sentir, resistir, reaccionar", los resultados reflejan los puntos en los que las organizaciones son fuertes y maduras respecto a sus capacidades de ciberseguridad y aquellas cosas específicas que se pueden mejorar.
WP_Asegurar los aeropuertos inteligentes
Los aeropuertos inteligentes introducen nuevos componentes y funcionalidades que facilitan la interacción entre la infraestructura y el pasajero. Estas mejoras a su vez allanan el camino para nuevos vectores de ataque o exponen los activos aeroportuarios a una superficie de ataque mayor.
WP_SANS_ciberamenazas 2016
Este informe analiza las principales amenazas de seguridad durante 2016 e identifica los endpoints como principal blanco de los ataques de los cibercriminales hacia las empresas. El documento explica las claves que pueden reducir de manera significativa las opciones de que los atacantes penetren en los endpoints.
WP_Riesgos de IoT Empresarial
La proliferación y ubicuidad de los dispositivos IoT en las empresas está generando una mayor superficie de ataque y sencillos puntos de entrada que dan a los hackers acceso a la red. Este estudio de ForeScout se centra en siete dispositivos conectados a Internet comunes en las empresas y ha detectado lo fácil que es atacarlos y lo complicado que es implementar seguridad en ellos.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revistas Digitales

 

 

Disponible como preview pública, Windows Virtual Desktop ha sido diseñada para ofrecer la mejor experiencia virtualizada de Microsoft 365 entre dispositivos. Las organizaciones pueden aprovechar Citrix Virtual Apps and Desktops para ampliar los beneficios de Windows Virtual Desktop, agregando capacidades de administración sólidas a ...
¿Se exponen más las empresas grandes a recibir un ciberataque, o son las compañías pequeñas las más vulnerables a los hackers? Desde INCIBE señalan que la amenaza de recibir un ciberataque en nuestra empresa es el mismo, ya sea una firma grande o pequeña. Lo que varía es el número de usuarios, sistemas y servicios disponibles.

La automatización avanza rápidamente en ciertos sectores, y uno de los que más potencial de mejora está encontrando para esta tecnología es el de la logística. La amplia experiencia de algunos gigantes de la industria con los robots ha abierto el camino a otras empresas que están interesadas en los beneficios que puede proporcionarl...
Un estudio revela que la brecha entre los responsables tecnológicos de las organizaciones y sus empleados se está agrandando en materia de seguridad y protección de los datos. Además, muestra que la mayoría de CIOs cree que los trabajadores filtran datos de la compañía maliciosamente, lo que está enturbiando las relaciones en los en...

Una política de impresión adecuada incluye la puesta en marcha de una consultoría profesional que tendrá en cuenta desde los períodos de mantenimiento a la ubicación de los dispositivos en la oficina, entre otros muchos factores, que nos darán pistas para decidir fórmulas de ahorro que podrán llegar a suponer un 25%.
HP ha aprovechado la celebración de HP Reinvent para presentar la incorporación de nuevos modelos de entrada de gama en las series LaserJet 700 y 800, nuevas impresoras HP LaserJet A4 400/500 energéticamente eficientes, y la primera impresora A3 con JetIntelligence.
En el mercado español se volvieron a comercializar más equipos multifunción que impresoras con tecnología láser, un mercado en el que Brother acaparó el 34% de las ventas. En el país vecino lideró el mercado en todos los equipos de impresión láser A4, incluyendo impresoras y multifunción, color y monocromo.

Tras romper su asociación hace unos meses, las compañías responsables de crear la memoria de estado sólido 3D Xpoint, Intel y Micron, han entrado en conflicto. El posible robo de datos clave relacionados con esta tecnología, perpetrado presuntamente por un exempleado de Intel, está causando revuelo y podría tener consecuencias en el...
Expandir la huella de centros de datos de colocación al ritmo necesario para satisfacer la demanda de los clientes es difícil de hacer a la manera tradicional. Por ello, los proveedores de este mercado confían cada vez más en los centros de datos modulares, que permiten un despliegue más rápido y sencillo en sus instalaciones, acele...
Migrar la infraestructura y los datos a la nube tiene sus ventajas, como liberarse de numerosas tareas de mantenimiento para centrarse en cuestiones más importantes para el negocio. Pero también tiene sus contrapartidas, y una de ellas es la pérdida de visibilidad de la infraestructura, lo que lleva a una menor constancia del rendim...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos