Conoce cómo Cytomic y su portfolio de soluciones y servicios gestionados ayudan a estas organizaciones y a sus proveedores de servicio en el desarrollo y automatización de sus programas de seguridad avanzada.
Este informe de CrowdStrike recoge los datos de la herramienta de threat hunting Falcon OverWatch analizados por los equipos de inteligencia y servicios de la compañía. En el estudio se muestran las tendencias de intrusión entre enero y junio de 2020 y se ofrece un análisis del entorno actual de las tácticas de los ciberdelincuentes, que han visto reforzada su actividad debido al incremento del teletrabajo como consecuencia de la COVID-19. Se incluyen recomendaciones para defenderse contra herramientas, técnicas y procedimientos prevalentes utilizados por los ciberdelincuentes.
Ahora que los usuarios se conectan desde cualquier lugar y desde cualquier navegador en cualquier momento, cada vez es más difícil controlar quién tiene acceso a qué aplicaciones. Okta devuelve el control de TI, a la vez que añade una capa crítica de seguridad y facilita el uso de las herramientas.
MobileIron tiene una sólida solución de tecnología de túnel VPN para dispositivos móviles y plataformas de escritorio que es fácil de usar, y se implementa rápidamente y a un coste menor que las soluciones VPN de terceros.
Consulte esta nueva infografía para descubrir las tendencias clave en el diseño de las soluciones de CIAM, gestión de identidades y accesos de clientes, y cómo la creciente variedad de canales, dispositivos, plataformas y puntos de contacto está generando la necesidad de implantarla.
La sofisticación y el desarrollo del ransomware están evolucionando rápidamente. Los ciberdelincuentes no solo venden kits de ransomware sino que ofrecen ransomware como servicio, lo que dificulta luchar contra esta amenaza.
Con más de 9.000 millones de dispositivos móviles en todo el mundo, la mayoría de propiedad personal y u...
Dedicamos este número de IT Digital Security al intercmabio de archivos. En un mundo cada vez más globalizado y sin fronteras donde los datos se generan por TB en cada vez menos tiempo, controlar la transferencia de archivos es vital. Ya no sólo necesitamos saber quién accede a qué y desde dónde, sino qué hace con los archivos que g...
Los empleados dependen de los datos para ser productivos. Descubre en este documento qué necesitas para permitir el acceso a la información desde cualquier lugar y dispositivo sin exponer a su organización a riesgos.
OneTrust GRC (Governance, Risk and Compliance) es una plataforma de gestión integral de riegos que ofrece una visión completa y medible de los riesgos de la empresa, proporcionando una perspectiva clara a la dirección y agilizando la ejecución de las tareas rutinarias.
Falcon Complete administra y supervisa la seguridad de los endpoints, respondiendo a las amenazas con rapidez y precisión para que no tenga que hacerlo el cliente.
El 43% de los usuarios planea utilizar un código QR en el futuro como método de pago. A pesar de ello, un 51% no sabe si tiene instalado software de seguridad en sus móviles.
Hace décadas que el phishing se instaló en nuestro día a día, y lejos de irse reduciendo, no ha hecho sino crecer sin freno y hacerse más sofisticado. Iniciándose en el correo electrónico y asociado en sus primeros tiempos al ordenador, el phishing ha revolucionado hacia el móvil y los SMS en nuevas formas que tienen el mismo objeti...
Aproximadamente un cuarto de siglo de transformación digital nos ha traído hasta la era de los datos. Este informe se centra en los desafíos y oportunidades para los que las organizaciones deben prepararse para tener éxito en la era de los datos.
Ante un desastre o un incidente imprevisto, el negocio debe continuar. Para ello es vital reaccionar lo más rápido posible para mitigar cualquier impacto, algo que puede hacerse teniendo implantadas las tecnologías adecuadas.
Los planes de continuidad de negocio deben contemplar los riesgos más variados: aquellos relacionados con l...
Mientras el mundo se concentra en las amenazas económicas y para la salud que plantea COVID-19, los ciberdelincuentes de todo el mundo sacan provecho de esta crisis. Este artículo recoge algunas reflexiones sobre el impacto de COVID-19 en la ciberseguridad.
Los desastres ocurren. Son impredecibles e inevitables. Cuando un desastre como el ransomware o un ciberataque afecta a su Active Directory (AD) y borra el sistema operativo de su DC, cada segundo cuenta.
La identidad digital es una de las tendencias tecnológicas más importantes del planeta no sólo en el ámbito personal, porque cambia la manera con la que interactuamos con las instituciones públicas, sino a nivel profesional porque nos permite acceder a los recursos empresariales de una manera más sencilla.
Con HBM Flashbolt, Samsung busca liderar el avance tecnológico de alta gama en todo, desde algoritmos de IA y ciencia de datos hasta conducción autónoma y 5G. Frente a las soluciones HBM de la generación anterior, la capacidad se duplica a 16 GB y las velocidades alcanzan los 3,6 Gbps, lo que amplía las capacidades de procesamiento ...
No todas las empresas tienen las mismas necesidades, pero sscoger la impresora adecuada para cada negocio es algo complicado, ya que hay una gran cantidad de marcas y características. Es clave saber qué funciones deberá cumplir esta y lo que se imprimirá, así como el formato, el tipo de papel y la calidad de impresión que se necesitan.
Cuanto más progresa la transformación digital, más importante es para las empresas ofrecer una experiencia de cliente satisfactoria, pero es complicado lograrlo a través de las tradicionales estrategias reactivas. Según los expertos en la materia, las organizaciones que quieran lograrlo necesitan adoptar programas más avanzados de m...
En los discos duros magnéticos, el control de la distancia entre la superficie del disco rígido y el cabezal es un factor clave para optimizar el rendimiento y para garantizar la precisión necesaria en sistema de grabación de alta densidad. En los discos duros que vendrán en los próximos años hará falta una tecnología mejor que la a...