Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Panda Adaptive Defense portfolio
Panda Adaptive Defense 360 es una solución innovadora de ciberseguridad para estaciones, portátiles y servidores, entregada desde la nube, que automatiza la prevención, detección, contención y respuesta contra cualquier amenaza avanzada.
Panda Adaptive Defense.jpg
La movilidad, el procesamiento y el almacenamiento en la nube han revolucionado el entorno empresarial. Los puestos de trabajo, son el nuevo perímetro. Las soluciones de seguridad en el endpoint deben ser avanzadas, adaptativas y automáticas.
Informe_resultados_Safetica
Este documento presenta los Resultados del análisis de la monitorización de aplicaciones realizada en el entorno del cliente. El Análisis se llevó a cabo en 50 equipos durante el período de un mes. Los resultados presentados se aplican solo al horario laboral normal.
Cryptocurrency Mining Bitdefender
El cryptojacking es un tipo de ataques comenzó a aparecer en los titulares de los medios en 2017, pero ganó impulso en los últimos meses al emplear herramientas avanzadas para penetrar en grandes empresas y sistemas SCADA.
Bitdefender EDR
Como complemento para las plataformas de protección endpoint, el Endpoint Detection and Response, o EDR, busca neutralizar un ataque en las últimas etapas: Instalación, Comando y Control y las acciones sobre Objetivos.
Alcide 2018 Survey
Según esta investigación, tres cuartas partes de las organizaciones planean comprar más herramientas de seguridad cloud en 2019 como un medio para proteger mejor los entornos de nube, cada vez más complejos.
Check Point especial Infinity
Coincidiendo con el 25 aniversario de la compañía Check Point Software Tehcnologies celebró los días 17 y 18 de octubre en El Escorial una nueva edición de CPX España, en el que participaron más de 400 profesionales del sector de la seguridad informática. Los expertos más destacados de la compañía explicaron cuál es el panorama de l...
Clasificando Malware evasive
Los malware son cada vez más conscientes de los entorno de ejecución. Por eso los autores de malware están encontrando nuevas formas para que sus creaciones decidan si deben mostrar su comportamiento malicioso o no.
Privileged Account Management for Dummies
Este libro ofrece a los profesionales de TI una comprensión práctica de la gestión de cuentas privilegiadas (PAM). Describe qué son las cuentas con privilegios, dónde residen en un entorno de TI y cómo funcionan.
Problemas del acceso privilegiado
Con el creciente número de dispositivos conectados y las vulnerabilidades que rodean las herramientas y contraseñas de acceso remoto, los departamentos de TI se enfrentan a muchos problemas en lo que respecta a la seguridad. ¿Se enfrenta tu organización a alguna de estas situaciones?
Payment Security Report
El Informe de seguridad de pagos 2018 de Verizon revela que el cumplimiento de la normativa PCI DSS sobre la seguridad de los datos de los pagos digitales ha caído por primera vez en seis años.
Ransomware SonicWall
Si quiere saber cómo funciona el ransomware y cómo hacerle frente no se pieda este documento. Entre otras cosas podrá saber por qué los métodos tradicionales no son capaces de prevenir los ataques de ransomware.
Amenazas SonicWall
Los hackers han ampliado sus habilidades. Ahora son capaces de utilizar el tráfico SSL para ocultar sus ataques y el malware a fin de eludir los sistemas de seguridad. El 41% del malware está oculto en tráfico cifrado.
Sohos Exploit
Los exploits aprovechan las debilidades en productos de software legítimos como Adobe Flash y Microsoft Office para infectar computadoras con fines delictivos. Son aprovechados por los ciberdelincuentes para penetrar en las defensas de las organizaciones para robar datos o retenerlos, realizar reconocimientos o simplemente como medio para implementar malware más tradicional.
iocta-2018
Por quinto año consecutivo, Europol publica su Internet Organised Crime Threat Assessment (IOCTA) con el objetivo de proporcionar una visión general completa de las amenazas actuales y futuras así como de las tendencias.
Business Data WP
El mundo de los negocios está repleto de datos personales y confidenciales. Esta información puede traer recompensas, pero si no se cuida de manera efectiva, también puede traer riesgos: el 31% de las brechas de seguridad conlleva el despido de empleados.
SOAR Report 2018
El panorama empresarial actual es un acto de equilibrio delicado entre el avance tecnológico y la seguridad. Los cambios en el lugar de trabajo y las innovaciones técnicas han hecho que sea más fácil hacer negocios y vivir nuestras vidas, pero asegurar estos múltiples desarrollos es una tarea gigantesca que recae sobre los equipos de seguridad ya sobrecargados de trabajo.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#MonográficosITDS

IT Digital Security

 

Descarga la revista digital

sobre Seguridad Sanitaria

 

Las amenazas no sólo vienen de fuera. Una investigación estima que casi el 40% de las brechas de seguridad de TI son perpetradas por personas cercanas de la empresa. En ocasiones se trata de empleados descontentos, pero también hay que tener en cuenta a proveedores externos, contratistas y socios también pueden representar una amenaza.

A medida que se avanza hacia un ecosistema cada vez más multicloud y más multiservicio, en el que ya es habitual que cualquier trabajador utilice sus propios dispositivos para el uso de servicios y aplicaciones corporativas, los procedimientos de autenticación de identidad que faciliten el acceso rápido, transparente e intuitivo ser...

La serie HP Latex R está permitiendo a los clientes producir productos de alto valor mediante Retail POP, gráficos para eventos y ferias o decoración de interiores. Los clientes destacan los colores y acabados brillantes que permiten conseguir, y la capacidad para imprimir sobre materiales flexibles y rígidos, entre otros beneficios.

El mercado de trabajo demanda cada vez más profesionales con conocimientos y experiencia en diferentes campos de la tecnología, pero las empresas siguen teniendo grandes dificultades para cubrir los puestos vacantes. Los expertos señalan que esta mala situación está muy lejos de superarse, y prevén que la demanda de profesionales se...

Tras unos años en los que la empresa Samsung alcanzó la primera posición dentro del mercado de semiconductores, el fabricante Intel ha vuelto a desbancar al gigante coreano, recuperando liderazgo a nivel mundial. Tras superarle en el último trimestre de 2018, los últimos datos muestran que está ampliando la distancia, tratando de co...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos