Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

rpt-mapping-the-future.jpg
Los avances en Inteligencia artificial, aprendizaje automático, la adopción de la nube, los dispositivos inteligentes, la 5G, son algunas de las tendencias que se espera que tengan un impacto en la tecnología y la seguridad.
Ciberseguridad en busquedas
15 años de historia de búsquedas dejan claro, entre otras cosas, que cuando se trata de agujeros de seguridad, Heartbleed es el más popular, incluso más que Wannacry.
Hacking the Skills Shortage - WP
El déficit de la fuerza laboral de ciberseguridad sigue siendo una vulnerabilidad crítica para las empresas y los estados, y según este estudio, la educación y las políticas convencionales no pueden satisfacer la demanda.
Protección datos Forcepoint
Las soluciones de seguridad tradicionales no funcionan en los entornos empreariales actuales, cada vez más ágiles y vulenrables. La seguridad adaptativa se posiciona como una nueva forma de salvaguardar los valiosos activos de la organización.
Preocupaciones CISO WP
El siguiente estudio viene a compartir con la sociedad el estado de la ciberseguridad en las empresas españolas. Gracias a esta información, las empresas pueden conocer más de cerca como están dimensionadas y como están trabajando otras empresas en materia de ciberseguridad, en muchos casos a nivel sectorial.

Este estudio nace...
Infinity WP 2018
Check Point lnfinity proporciona una protección completa ante ataques conocidos y de día cero en todo el entorno, incluyendo aplicaciones cloud y dispositivos móviles.<
Forrester_Report_2018_Spanish WP
Los profesionales de seguridad exigen suites de seguridad de endpoint más eficaces, menos complejas, que protejan contra amenazas modernas y que inspiren confianza
NSS Labs_AEP Test Report_Check Point SandBlast Agent Next Generation AV
Este documento muestras los resultados de las pruebas realizadas por NSS Labs de la tecnología Check Point SandBlast Agent Next Generation AV E80.82.1, y ofrece información sobre la efectividad de la seguridad del producto
SANS Institute DNS
DNS sigue siendo un buen objetivo para los hackers. Las posibilidades que un ciberdelincuentes pueda usar la implementación de DNS para reorientar el tráfico, es una de las cosas que hacen del DNS una fuen-te de problemas de seguridad.

Este documento revisa algunos conceptos básicos sobre cómo funciona el DNS, para después e...
Cybersecurity SummIT revista
La cuarta edición del Digital Electronic Show ha vuelto a tener récord de visitantes. Se consolida como el evento de referencia en transformación digital y sigue innovando con nuevas propuestas, como Cyberse-curity SummIT, un evento dentro del evento, un espacio coorganizado por IT Digital Media Group, a tra-vés de sus cabeceras IT ...
Global Phish Report
Durante la última década, los ataques de phishing se han convertido en la amenaza de correo electrónico más extendida para las organizaciones de todo el mundo. Uno de cada 99 emails es un ataque de phishing con enlaces y archivos adjuntos como vector principal de ataque.
Estudio Cifrado
Desde la primera vez que se publicó este estudio hace 14 años, ha habido un aumento constante en las organizaciones de una estrategia de cifrado aplicada de manera consistente en toda la empresa.
Entornos sanitarios, ¿seguridad en la UVI?
La transformación digital también está afectando a los entornos sanitarios.Las ventajas son enormes, pero como en cualquier otro entorno, toda tecnología o dispositivo que se conecta a Internet también incrementa sus riesgos desde el punto de la vista de la seguridad.
Sanitarios WP 5
El objetivo de este estudio es investigar los enfoques y las medidas que los Estados Miembros de la Unión Europea adoptan para proteger los sistemas de salud críticos, teniendo como objetivo principal la mejora de la atención médica y la seguridad del paciente.
Sanitarios WP 4
A medida que la industria avanza hacia una rutina más experta en tecnología para mejorar la atención al paciente y acelerar la comunicación de los registros de salud, la posibilidad de que la información se pierda o se la roben, terminando en manos de un delincuente cibernético, aumenta.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revista Especial

Samsung Knox

 

Descarga la revista digital

(Disponible en PDF)

 

 

#ITWebinars sobre formación y concienciación al empleado

Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?

El modelo de una impresora para cada trabajador no es eficiente y puede suponer un gran lastre para cualquier empresa. Con las impresoras compartidas es posible utilizar una única máquina para cubrir las necesidades de un grupo de diez, quince o incluso treinta empleados, con todas las ventajas que esto conlleva.

El desequilibrio entre el talento existente y el que demandan las organizaciones en España es cada vez mayor, y está afectando muy especialmente a los trabajos de ingenieros y técnicos. Según los expertos, esta brecha se está ensanchando, duplicándose en el último año, por lo que recomiendan a las empresas que refuercen sus planes d...

Las empresas de la industria energética de nuestro país no están tardando en adoptar un modelo de organización orientado hacia el dato, lo que les hace estar retrasadas con respecto a otros países de nuestro entorno. Un reciente informe indica que solo un 19% de estas empresas está aprovechando del todo tecnologías como la analítica...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos