Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

WP Imperva WAF
Esta guía te ayudará a saber evaluar cuidadosamente la elección, despliegue, configuración, gestión y seguridad de un WAF, Web Application Firewall, como parte importante de toda la infraestructura de TI.
WP_Ciberamenazas contra los teléfonos móviles
Los teléfonos móviles se están convirtiendo cada vez más en objetivos valiosos para un ciberataque. Cada vez más, estos dispositivos se usan para llevar información sensible y su vulnerabilidad puede significar la puerta de entrada a otras redes.
WP_Trickbot_malware
S2 Group ha revisado las últimas versiones de la familia de troyanos ?Trickbot/TrickLoader?, un troyano de tipo bancario que roba credenciales y datos bancarios de los usuarios infectados. Sin embargo, al ser un troyano modular posee capacidades que los atacantes podrían utilizar con otros fines, como la exfiltración de documentos.
WP_Kaspersky_exploits
El creciente uso de exploits es una de las principales revelaciones de este estudio, que evalúa los niveles de amenaza que los exploits plantean a los usuarios particulares y a las organizaciones.
WP_cumplimiento normativo_KPMG
Alrededor del 60% de los directores de cumplimiento (CCO) encuestados para este estudio de la consultora KPMG, asegura que la infraestructura tecnológica de su empresa no ha sido analizada para confirmar que está alineada con los requisitos de cumplimiento o no estaban seguros de tal alineamiento.
WP_3 mejores prácticas para reducir el riegso del cumplimiento normativo
Conoce cómo el gobierno de la información puede ayudar a reducir el riesgo de la información, y con ello, el riesgo a recibir multas por el incumplimiento de normativas. Este informe examina las mejores prácticas en gobierno y gestión de datos de aquellas organizaciones que han reportado no haber recibido ni multas ni sanciones.
WP_fugainformacionDespachoAbogados
En los despachos de abogados, la información es un bien intangible de gran valor. Una fuga de información en este ámbito es una de las mayores amenazas a las que se enfrentan. Este documento, además de analizar las posibles causas de una fuga de información en el ámbito de los despachos de abogados, expone los pasos para gestionar esa brecha de ciberseguridad.
WP_GDPR_Eset
Esta guía sobre el Reglamento General de Protección de Datos de aplicación en la UE contempla los principales cambios que introduce con respecto a la norma de 1995, así como las principales vías de notificación en caso de fuga de datos, entre otros detalles.
WP_ciberresiliencia
En este informe, EY recoge los resultados de su último Informe de Seguridad de la Información Global. Bajo el lema "El camino hacia la ciberresiliencia: sentir, resistir, reaccionar", los resultados reflejan los puntos en los que las organizaciones son fuertes y maduras respecto a sus capacidades de ciberseguridad y aquellas cosas específicas que se pueden mejorar.
WP_Asegurar los aeropuertos inteligentes
Los aeropuertos inteligentes introducen nuevos componentes y funcionalidades que facilitan la interacción entre la infraestructura y el pasajero. Estas mejoras a su vez allanan el camino para nuevos vectores de ataque o exponen los activos aeroportuarios a una superficie de ataque mayor.
WP_SANS_ciberamenazas 2016
Este informe analiza las principales amenazas de seguridad durante 2016 e identifica los endpoints como principal blanco de los ataques de los cibercriminales hacia las empresas. El documento explica las claves que pueden reducir de manera significativa las opciones de que los atacantes penetren en los endpoints.
WP_Riesgos de IoT Empresarial
La proliferación y ubicuidad de los dispositivos IoT en las empresas está generando una mayor superficie de ataque y sencillos puntos de entrada que dan a los hackers acceso a la red. Este estudio de ForeScout se centra en siete dispositivos conectados a Internet comunes en las empresas y ha detectado lo fácil que es atacarlos y lo complicado que es implementar seguridad en ellos.
WP_nuevaguiaENISA
ENISA publicó su primera guía de buenas prácticas para las estrategias nacionales de ciberseguridad en 2012. Desde entonces, se han hecho grandes progresos en su desarrollo e implementación por parte de los países. Esta guía actualiza los pasos, objetivos y buenas prácticas de la primera y analiza el estado de la implementación de las estrategias nacionales de ciberseguridad en la Unión Europea y la EFTA.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#Especiales IT

IT Digital Security

 

Descarga la revista digital

que resume el Security SummIT

 

Ya no basta con detectar los ataques, hay que adelantarse a ellos. Por eso el threat hunting, la simulación o la tecnología del engaño cobran cada vez más protagonismo y se convierten en tendencia. Se trata de ir en busca de la amenaza, de ser proactivos.

El gasto en soluciones CRM alcanzó los 48.200 millones de dólares en 2018, representando casi una cuarta parte de los ingresos del mercado de aplicaciones empresariales. El software CRM en modalidad SaaS ha ganado impulso debido a la flexibilidad y agilidad que aporta, y el aumento de los usuarios que trabajan en movilidad.

Según una investigación de Grandview Market, el mercado de "embalajes ecológicos" alcanzará los 237.800 millones de dólares en 2024. Las tintas ElectroInks de HP Indigo pueden ser utilizadas para la impresión de envases recuperables a través del compostaje y la biodegradación de acuerdo con la normativa de la UE EN 13432. 2

En la última edición de los premios de la Federación Internacional de Robótica ha triunfado una propuesta de robot colaborativo destinada a la desinfección automatizada en los hospitales. Se trata del UVD Robot, una máquina autónoma capaz de higienizar las superficies susceptibles de tener microorganismos dañinos, complementando las...

Con la nueva solución HPE Primera, la compañía redefine el almacenamiento de misión crítica, aprovechando la plataforma de inteligencia artificial HPE InfoSight para brindar más simplicidad, disponibilidad y rendimiento. Esta nueva propuesta ofrece a los clientes una forma de adaptarse a los requisitos de rendimiento que imponen las...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos