Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Privileged Account Management for Dummies
Este libro ofrece a los profesionales de TI una comprensión práctica de la gestión de cuentas privilegiadas (PAM). Describe qué son las cuentas con privilegios, dónde residen en un entorno de TI y cómo funcionan.
Problemas del acceso privilegiado
Con el creciente número de dispositivos conectados y las vulnerabilidades que rodean las herramientas y contraseñas de acceso remoto, los departamentos de TI se enfrentan a muchos problemas en lo que respecta a la seguridad. ¿Se enfrenta tu organización a alguna de estas situaciones?
Payment Security Report
El Informe de seguridad de pagos 2018 de Verizon revela que el cumplimiento de la normativa PCI DSS sobre la seguridad de los datos de los pagos digitales ha caído por primera vez en seis años.
Ransomware SonicWall
Si quiere saber cómo funciona el ransomware y cómo hacerle frente no se pieda este documento. Entre otras cosas podrá saber por qué los métodos tradicionales no son capaces de prevenir los ataques de ransomware.
Amenazas SonicWall
Los hackers han ampliado sus habilidades. Ahora son capaces de utilizar el tráfico SSL para ocultar sus ataques y el malware a fin de eludir los sistemas de seguridad. El 41% del malware está oculto en tráfico cifrado.
Sohos Exploit
Los exploits aprovechan las debilidades en productos de software legítimos como Adobe Flash y Microsoft Office para infectar computadoras con fines delictivos. Son aprovechados por los ciberdelincuentes para penetrar en las defensas de las organizaciones para robar datos o retenerlos, realizar reconocimientos o simplemente como medio para implementar malware más tradicional.
iocta-2018
Por quinto año consecutivo, Europol publica su Internet Organised Crime Threat Assessment (IOCTA) con el objetivo de proporcionar una visión general completa de las amenazas actuales y futuras así como de las tendencias.
Business Data WP
El mundo de los negocios está repleto de datos personales y confidenciales. Esta información puede traer recompensas, pero si no se cuida de manera efectiva, también puede traer riesgos: el 31% de las brechas de seguridad conlleva el despido de empleados.
SOAR Report 2018
El panorama empresarial actual es un acto de equilibrio delicado entre el avance tecnológico y la seguridad. Los cambios en el lugar de trabajo y las innovaciones técnicas han hecho que sea más fácil hacer negocios y vivir nuestras vidas, pero asegurar estos múltiples desarrollos es una tarea gigantesca que recae sobre los equipos de seguridad ya sobrecargados de trabajo.
Forrester Machine Identity Protection
Aunque la gestion de identidades y accesos (IAM) esté asociado a los seres humanos, la mayor cantidad de máquinas que están conectadas a las redes obliga a un nuevo plantamiento.
Zero Trust Networks
Construir sistemas seguros en redes no confiables no es tarea fácil. Asumir que los sistemas y el tráfico dentro del centro de datos puede ser confiable es erróneo.
SDP wP
El perímetro definido por software (SDP) es un nuevo enfoque de seguridad cibernética que mitiga los ataques basados en red. Protege tanto los activos de TI heredados como los servicios en la nube de todos los niveles de clasificación. Funciona ocultando los activos críticos de TI dentro de una nube invisible e indetectable.
Fake Email
El correo electrónico sigue siendo un medio eficaz para las comunicaciones en todo el mundo, pero la crisis del correo electrónico falso continúa, con 6.400 millones de email falsos enviados cada día.
Security_assessment_of_corporate
Cada año, el departamento de Servicios de seguridad de Kaspersky Lab lleva a cabo decenas de proyectos de evaluación de ciberseguridad para empresas de todo el mundo. Esta publicación es un resumen general y estadísticas de las evaluaciones de ciberseguridad de los sistemas de información corporativa a lo largo de 2017.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revistas Digitales

 

 

¿Se exponen más las empresas grandes a recibir un ciberataque, o son las compañías pequeñas las más vulnerables a los hackers? Desde INCIBE señalan que la amenaza de recibir un ciberataque en nuestra empresa es el mismo, ya sea una firma grande o pequeña. Lo que varía es el número de usuarios, sistemas y servicios disponibles.
Las elecciones de tecnología adecuadas pueden minimizar la complejidad y ayudar a los trabajadores a mantenerse centrados. Este informe ofrece información y consejos para los tomadores de decisiones de TI que buscan brindar una gran experiencia a todos los empleados. También ofrece una visión de cómo la inteligencia artificial hará que la experiencia tecnológica sea más personalizada e intuitiva en un futuro próximo.
Cada vez más organizaciones están comprometiendo la seguridad móvil en aras de completar el trabajo, por lo que se enfrentan un mayor riesgo de pérdida de datos, tiempo de inactividad y daños a su reputación. El 85% de los responsables de TI creen que las organizaciones necesitan tomarse la seguridad móvil más en serio.

Todos los expertos coinciden en que la brecha de género se nota especialmente en las empresas del sector tecnológico, donde tradicionalmente ha existido una gran mayoría de hombres. Ahora, un estudio indica que las mujeres de estas industrias afirman que sus empresas no tienen especial interés en lograr una mayor diversidad de género.
Uno de los departamentos empresariales que está más verde en la transformación digital es el de los recursos humanos, a pesar del gran potencial de las herramientas digitales para mejorar su trabajo. Muestra de ello es que el 41,5% de las empresas aún no ha implementado un sistema de gestión que permita valorar la experiencia del em...
A través de la Asociación Española de Normalización, nuestro país va a participar activamente en el desarrollo de nuevos estándares de ciberseguridad y protección de datos personales, tanto a nivel europeo como internacional. Para ello, esta organización trasladará las opiniones y experiencia de los expertos españoles en seguridad c...

Para diferenciar su negocio de los competidores, este partner de HP ha adoptado un enfoque de venta de soluciones que enfatiza el papel fundamental de la seguridad de la información, respaldado por las funciones de seguridad incorporadas en los dispositivos HP PageWide y HP LaserJet A3 y A4, y JetAdvantage Security Manager.
Desde una perspectiva profesional, la hiperconectividad ofrece infinidad de beneficios que, sin duda, contribuyen a poner en valor a aquellas organizaciones que están afrontando su transformación digital. Un ejemplo son las impresoras conectadas, que, como señala Brother, están contribuyendo a modernizar las tareas de la oficina.

Las promesas de las técnicas de almacenamiento en cadenas de ADN son, principalmente, la capacidad de guardar enormes cantidades de datos en espacios mínimos, y una longevidad extraordinaria para un soporte de información. Pero esta tecnología, aún incipiente, plantea retos difíciles de superar para convertirse en una alternativa a ...
La industria norteamericana de equipos para la fabricación de semiconductores registró unas ventas en febrero ligeramente inferiores a las de enero, llegando hasta 1.900 millones de dólares. Esta tendencia comenzó a finales del año pasado, y ya arroja cifras mucho más bajas que las de febrero de 2018, cuando se alcanzaron unas venta...
Las empresas están incrementando la adopción de plataformas de almacenamiento de estado sólido para acelerar las aplicaciones de nueva generación, lo que está dando fuerza al mercado de memoria NAND Flash. Según los últimos informes, las ventas de este tipo de memoria crecieron un 52% el año pasado, y se espera que continúen haciénd...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos