Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Biometric Survey WP
El uso de un método de autenticación biométrica en la banca móvil reduce diversas actividades fraudulentas, lo que a su vez aumenta la seguridad y proporciona al usuario transacciones seguras y confiables.
2017 User Risk Report WP
Los resultados de una encuesta entre más de dos mil adultos de Estados Unidos y Reino Unidos sobre ciberseguridad y mejores prácticas en torno a los datos y la seguridad de red están a tu alcance.
Seguridad Empresa hibrida WP
Las credenciales con privilegios son una de las puertas de entrada a los datos más valiosos de una empresa. En este documento se ofrecen las claves para proporcionar una protección amplia y coherente entre las credenciales y los niveles de acceso.
Nuevo modelo de Seguridad Empresarial WP
Este documento explora la emergente disciplina de la gestión de riesgos impulsada por la inteligencia como una respuesta a los ciberataques, las amenazas persistentes avanzadas y las fugas de información privilegiada.
Aplication DevOps HPE WP
La rápida entrega de aplicaciones está transformando la forma en que se crea y entrega el software, empujando los límites de la velocidad e innovación requerida de los equipos de desarrollo. Y a veces jugar con los límites no es tan seguro como se cree.
Blackberry WP
Las soluciones para la compartición y sincronización de archivo empresariales, o EFSS (Enterprise File Synchronization and Sharing) están haciendo progresos en las empresas, pero muchas implementaciones dejan una serie de problemas críticos sin respuesta. Aquí te contamos algunos secretos.
Sophos Botnet WP
Sin que lo sepa, su organización podría estar siendo atacadas para comprometer su red y agregar sus servidores y dispositivos a botnets maliciosos. ¿Está seguro de que no es parte de una botnet?
Cost of Breach WP
¿Qué hace que una brecha de seguridad cueste más o menos? ¿Por qué varía entre los países? Las respuestas en este informe elaborado de forma independiente por Ponemon Institute y patrocinado por IBM.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revista Especial

Samsung Knox

 

Descarga la revista digital

(Disponible en PDF)

 

 

#ITWebinars sobre formación y concienciación al empleado

Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?

Estos parches se suman a la herramienta gratuita que Citrix y FireEye han lanzado recientemente, la cual permite detectar posibles indicios de compromiso en los sistemas de los clientes en relación con la vulnerabilidad CVE-2019-19781 que afecta a ciertas versiones de Citrix ADC, Citrix Gateway y dos versiones anteriores de Citrix S...

Mediante los workflows se consigue la automatización y el control de los procesos que se realizan con los documentos dentro de una empresa, incluida la impresión. El primer paso para mejorar la eficiencia es obtener información sobre los comportamientos de impresión, como, por ejemplo, si son habituales los trabajos de impresión per...

Si hay un ámbito en el que las nuevas tecnologías están teniendo un gran impacto es en el de las finanzas, donde han surgido importantes aplicaciones para la inteligencia artificial, la analítica en tiempo real e, incluso blockchain. Esto está afectando a su vez al rol de los líderes financieros, para los que cada vez es más importa...

En los próximos años el aumento de la producción audiovisual en formatos como 4K va a impulsar una transición hacia nuevos soportes de almacenamiento de estado sólido. Esta será la única forma de garantizar que los trabajos de edición y postproducción digital puedan llevarse a cabo con la agilidad necesaria, ya que los HDD tradicion...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos