Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Sanitarios WP 2
En este documento encontrarás una serie de recomendaciones para asegurar la cadena de suministro, como realizer evaluaciones de vulnerabilidades de los nuevos dispositivos medicos, establecer programas de BYOD, desarrollar un plan para el parcheo y actualización del firmware de los dispositivos impantados, etc.
Sanitarios WP 1
Este document no solo pretende destacar la importancia de tener controlada la cadena de suministro, sino que realiza un análisis de riesgo cualitativo en varios vectores de ataque para ayudar a los equipos de TI del entorno sanitario a establecer prioridades.
Informe amenazas sonicwall
La carrera armamentística cibernética no discrimina ni diferencia a nadie. Si una red, identidad, dispositivo o datos son valiosos, en particular, información vinculada a la propiedad intelectual, datos financieros, archivos confidenciales, infraestructura crítica o influencia política, los ciberdelincuentes lo identificarán, fijará...
State Internet Akamai WP
Akamai detectó casi 28 mil millones de intentos de relleno de credenciales entre mayo y diciembre de 2018. Herramientas como la botnet All-in-One son responsables de un gran número de intentos contra organizaciones minoristas.
Gestion vulnerabilidades WP
Es imperativo para cualquier organización implementar una Gestión de Vulnerabilidades efectiva para protegerse contra ataques y amenazas.
webroot IA/ML
Un nuevo estudio de Webroot, revela que un 71% de empresas planean usar más inteligencia artificial y aprendizaje automático (IA/ML) en sus herramientas de ciberseguridad este año, aunque más de la mitad (58%) no están seguras de lo que realmente hace esa tecnología.
Avast smart home
Según este informe de Avast dos de cada cinco hogares digitales son vulnerables a ciberataques. El Avast Smart Home Report 2019 contiene información de más de 16 millones de redes de hogares inteligentes.
ISTR Volume 24 Summary
Resumen del ISTR 24, el informe de Symantec que ofrece información sobre la actividad global de amenazas, las tendencias cibernéticas, las motivaciones de los atacantes y otros acontecimientos en el panorama de amenazas en 2018.
panda adaptive defense
Las soluciones EDR monitorizan, registran y almacenan la actividad de los endpoints, como por ejemplo eventos del usuario, de los procesos, cambios en el registro, memoria y uso de red. Esta visibilidad, permite descubrir las amenazas que de otra manera pasarían desapercibidas.
WP Positive
Publica Positive Technologies un nuevo informe de amenazas que recoge, entre otras cosas, que el objetivo del 48% de los ciberataques que se produjeron en el cuarto trimestre del año pasado buscaban el robo de datos
The Robot Security Framework
Los robots realizan tareas cada vez más críticas. No obstante, se está subestimando la seguridad del robot. La seguridad robótica es un panorama complejo, que a menudo requiere una perspectiva interdisciplinaria a la que la seguridad clásica se queda atrás.
Ocho Meses GDPR
El 25 de mayo de 2018 GDPR se convirtió en una regulación de obligado cumplimiento que cambió fundamentalmente el perfil de riesgo para las organizaciones que sufren una violación de datos personales.

En virtud del Reglamento general de protección de datos de la UE, "GDPR", las violaciones de datos personales que puedan genera...
Predicciones de TI y Negocio_ IT Trends
Los avances en la tecnología de plataforma digital han ayudado a modernizar todas las áreas empresariales. En este documento hemos recogido los datos de mercado y principales tendencias que tendrán un significativo impacto en los modelos de negocio.
Iocta 2018
Según el IOCTA (Internet Organised Crime Threat Assessment) de Europol, el ransomware seguirá siendo la mayor amenaza de malware para las empresas de todo el mundo, aunque otras, como el malware para móviles o el cyptojacking son serios rivales.
Sealpath IRM Industria
La tecnología de IRM despliega todo su potencial cuando compartes información con terceros, tanto internos como externos, pero al mismo tiempo la puedes tener controlada y protegida en todo momento.
Accenture Internet Trust - WP
Cuando una persona crea una cuenta en línea, realiza una compra online o descarga una aplicación, no solo tiene lugar un intercambio de datos, bienes o servicios. Es una transacción en la última moneda: la confianza. Hoy en día, existe un riesgo real de que la confianza en la economía digital se esté erosionando.
Area 1 Phishing Diplomacy
Phishing Diplomacy es el informe de Area 1 Security que detalla una campaña de ciberespionaje del gobierno chino dirigida a organizaciones intergubernamentales, ministerios de asuntos exteriores, ministerios de finanzas, sindicatos y grupos de expertos.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revista Especial

Samsung Knox

 

Descarga la revista digital

(Disponible en PDF)

 

 

#ITWebinars sobre formación y concienciación al empleado

Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?

Estos parches se suman a la herramienta gratuita que Citrix y FireEye han lanzado recientemente, la cual permite detectar posibles indicios de compromiso en los sistemas de los clientes en relación con la vulnerabilidad CVE-2019-19781 que afecta a ciertas versiones de Citrix ADC, Citrix Gateway y dos versiones anteriores de Citrix S...

Mediante los workflows se consigue la automatización y el control de los procesos que se realizan con los documentos dentro de una empresa, incluida la impresión. El primer paso para mejorar la eficiencia es obtener información sobre los comportamientos de impresión, como, por ejemplo, si son habituales los trabajos de impresión per...

Si hay un ámbito en el que las nuevas tecnologías están teniendo un gran impacto es en el de las finanzas, donde han surgido importantes aplicaciones para la inteligencia artificial, la analítica en tiempo real e, incluso blockchain. Esto está afectando a su vez al rol de los líderes financieros, para los que cada vez es más importa...

En los próximos años el aumento de la producción audiovisual en formatos como 4K va a impulsar una transición hacia nuevos soportes de almacenamiento de estado sólido. Esta será la única forma de garantizar que los trabajos de edición y postproducción digital puedan llevarse a cabo con la agilidad necesaria, ya que los HDD tradicion...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos