Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Iocta 2018
Según el IOCTA (Internet Organised Crime Threat Assessment) de Europol, el ransomware seguirá siendo la mayor amenaza de malware para las empresas de todo el mundo, aunque otras, como el malware para móviles o el cyptojacking son serios rivales.
Sealpath IRM Industria
La tecnología de IRM despliega todo su potencial cuando compartes información con terceros, tanto internos como externos, pero al mismo tiempo la puedes tener controlada y protegida en todo momento.
Accenture Internet Trust - WP
Cuando una persona crea una cuenta en línea, realiza una compra online o descarga una aplicación, no solo tiene lugar un intercambio de datos, bienes o servicios. Es una transacción en la última moneda: la confianza. Hoy en día, existe un riesgo real de que la confianza en la economía digital se esté erosionando.
Area 1 Phishing Diplomacy
Phishing Diplomacy es el informe de Area 1 Security que detalla una campaña de ciberespionaje del gobierno chino dirigida a organizaciones intergubernamentales, ministerios de asuntos exteriores, ministerios de finanzas, sindicatos y grupos de expertos.
ataques BPC
Trend Micro desvela en este documento no sólo algunas de las cifras que generan los ataques BEC, o de Business Email Compromise, sino los cinco tipos de ataque que hay o las técnicas más utilizadas, ofreciendo algunas guías para hacer frente a este tipo de ataques.
Threat Hunting Report
Las organizaciones se enfrentan a cada vez más ciberamenazas, tanto que a menudo superan las al personal de los Centros de Operaciones de Seguridad (SOC). La respuesta es la búsqueda de amenazas como una práctica de seguridad que se centra en la detección proactiva.
Predicciones Ciberseguridad 2019
En este documento encontrarás las diez tendencias del mercado de ciberseguridad para 2019, desde las más obvias hasta las más punteras. No te quedes sin conocerlas.
Data leakage prevention
Un programa exitoso de prevención de fuga de datos (DLP) puede reducir significativamente el riesgo de una fuga o pérdida de datos.
IDC DLP
Este documento identifica las fortalezas y los desafíos de los jugadores clave en la categoría de productos de protección de pérdida de datos (DLP). Proporciona información sobre la capacidad de cada solución para realizar las diversas funciones descritas en las secciones que siguen, así como otras que los proveedores de soluciones han incluido como diferenciadores.
DLP Strategy
Para 2022, el 20% de las organizaciones con DLP integrado tendrán implementado un programa de gobierno de seguridad de datos bien definido, en comparación con casi cero en la actualidad.
SophosLabs Threat Report
El último Informe de Ciberamenazas 2019 de Sophos se ha enfocado tanto en el comportamiento como en los ataques de los cibercriminales, que optan por lanza ataques más dirigios, utilizar aplicaicones como una ventana hacia un sitio de phishing o utilizando herramientas de administración de sistemas de Windows de fácil acceso para el robo de datos e información.
Fortinet SD-WAN
Este documento enumera las seis ventajas clave que las personas que toman decisiones deben buscar a la hora de pensar en las alternativas de SD-WAN para sus organizaciones.
informe vulnerabilidades
Esta Vulnerability Review se basa en Datos de Secunia Research en Flexera, que monitoriza más de 55,000 aplicaciones, appliances y sistemas operativos, y prueba y verifica las vulnerabilidades reportadas en ellos.
SealPath DataSheet
Esta documentación es parte del Webinar ?Seguridad efectiva y escalable para blindar tu empresa? en el que participan ESET, BitDefender, Panda Security y SealPath.
GDPR SealPath
Los cambios introducidos en el nuevo reglamento europeo de protección de datos tienen el objetivo de asegurar que los derechos de las personas a la protección de sus datos personales son efectivos en la era digital, y son igualmente beneficiosos para el desarrollo de la economía digital.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#MonográficosITDS

IT Digital Security

 

Descarga la revista digital

sobre Seguridad Sanitaria

 

Las amenazas no sólo vienen de fuera. Una investigación estima que casi el 40% de las brechas de seguridad de TI son perpetradas por personas cercanas de la empresa. En ocasiones se trata de empleados descontentos, pero también hay que tener en cuenta a proveedores externos, contratistas y socios también pueden representar una amenaza.

A medida que se avanza hacia un ecosistema cada vez más multicloud y más multiservicio, en el que ya es habitual que cualquier trabajador utilice sus propios dispositivos para el uso de servicios y aplicaciones corporativas, los procedimientos de autenticación de identidad que faciliten el acceso rápido, transparente e intuitivo ser...

La serie HP Latex R está permitiendo a los clientes producir productos de alto valor mediante Retail POP, gráficos para eventos y ferias o decoración de interiores. Los clientes destacan los colores y acabados brillantes que permiten conseguir, y la capacidad para imprimir sobre materiales flexibles y rígidos, entre otros beneficios.

El mercado de trabajo demanda cada vez más profesionales con conocimientos y experiencia en diferentes campos de la tecnología, pero las empresas siguen teniendo grandes dificultades para cubrir los puestos vacantes. Los expertos señalan que esta mala situación está muy lejos de superarse, y prevén que la demanda de profesionales se...

Tras unos años en los que la empresa Samsung alcanzó la primera posición dentro del mercado de semiconductores, el fabricante Intel ha vuelto a desbancar al gigante coreano, recuperando liderazgo a nivel mundial. Tras superarle en el último trimestre de 2018, los últimos datos muestran que está ampliando la distancia, tratando de co...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos