Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Check Point especial Infinity
Coincidiendo con el 25 aniversario de la compañía Check Point Software Tehcnologies celebró los días 17 y 18 de octubre en El Escorial una nueva edición de CPX España, en el que participaron más de 400 profesionales del sector de la seguridad informática. Los expertos más destacados de la compañía explicaron cuál es el panorama de l...
Clasificando Malware evasive
Los malware son cada vez más conscientes de los entorno de ejecución. Por eso los autores de malware están encontrando nuevas formas para que sus creaciones decidan si deben mostrar su comportamiento malicioso o no.
Privileged Account Management for Dummies
Este libro ofrece a los profesionales de TI una comprensión práctica de la gestión de cuentas privilegiadas (PAM). Describe qué son las cuentas con privilegios, dónde residen en un entorno de TI y cómo funcionan.
Problemas del acceso privilegiado
Con el creciente número de dispositivos conectados y las vulnerabilidades que rodean las herramientas y contraseñas de acceso remoto, los departamentos de TI se enfrentan a muchos problemas en lo que respecta a la seguridad. ¿Se enfrenta tu organización a alguna de estas situaciones?
Payment Security Report
El Informe de seguridad de pagos 2018 de Verizon revela que el cumplimiento de la normativa PCI DSS sobre la seguridad de los datos de los pagos digitales ha caído por primera vez en seis años.
Ransomware SonicWall
Si quiere saber cómo funciona el ransomware y cómo hacerle frente no se pieda este documento. Entre otras cosas podrá saber por qué los métodos tradicionales no son capaces de prevenir los ataques de ransomware.
Amenazas SonicWall
Los hackers han ampliado sus habilidades. Ahora son capaces de utilizar el tráfico SSL para ocultar sus ataques y el malware a fin de eludir los sistemas de seguridad. El 41% del malware está oculto en tráfico cifrado.
Sohos Exploit
Los exploits aprovechan las debilidades en productos de software legítimos como Adobe Flash y Microsoft Office para infectar computadoras con fines delictivos. Son aprovechados por los ciberdelincuentes para penetrar en las defensas de las organizaciones para robar datos o retenerlos, realizar reconocimientos o simplemente como medio para implementar malware más tradicional.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revista Digital

 

 

Aunque este servicio de la aplicación de mensajería puede ayudar a las empresas a mejorar el compromiso con sus clientes, utilizarlo como herramienta de ventas, saturar al cliente con mensajes o no preparar una estrategia de respuestas pueden provocar el efecto contrario.
Según IDC, durante 2019 el 75% de los CIO reestructurarán sus estrategias de ciberseguridad hacia una parte clave como confiabilidad y gestión de identidades. Estas nuevas estrategias de protección del dato deberán incluir reglas más dinámicas que sean capaces de inferir si el comportamiento del usuario es legítimo o no.
Según Forrester, la mayoría de las empresas utilizan versiones de ERP que están, por lo menos, dos versiones por detrás de la última actualización y con más de cuatro años antigüedad. Tu negocio necesita un ERP que soporte una transformación real y te permita operar en el marco empresarial en el que están tus competidores.

En los últimos años determinadas tecnologías emergentes están calando especialmente entre los consumidores y las empresas, y la gente comienza a percibirlas poco a poco como más cercanas. Un reciente estudio analiza qué percepción tienen las personas de las seis principales tendencias tecnológicas que están en boca de todos.
Uno de los campos en los que la inteligencia artificial puede aportar más beneficios es el de las finanzas, tanto en la banca como en los departamentos financieros de las empresas, en general. Pero un reciente estudio muestra que el 89% de las organizaciones todavía no ha implementado tecnologías de IA para aportar inteligencia al á...

Aunque las ventas de dispositivos de inyección de tinta superan a las de dispositivos láser, estos últimos continúan siendo muy demandados, debido a su velocidad de impresión e impresión silenciosa, así como por su precisión. Además, el número de impresiones que pueden hacerse es mucho mayor.
La entidad financiera buscaba mejorar el control de la impresión, copia y escaneo de documentos, reducir los costes de mantenimiento y simplificar el servicio de los equipos de impresión. Para ello renovó su flota de impresoras en sus oficinas de Moscú optando por impresoras multifuncionales A3 HP LaserJet.
En la impresión, para evitar los efectos sobre el consumo de papel, el de tóner, las impresoras infrautilizadas, la pérdida de productividad o la sobrecarga del área de TI, hace falta poner medidas. Entre las medidas que propone Brother están la de automatizar tareas, trabajar en la nube e imprimir de forma segura.

Un reciente estudio corrobora el rápido avance que está viviendo la tecnología de almacenamiento de estado sólido, que en pocos años logrará sustituir a los HDD en gran parte de los mercados actuales. Se espera que este segmento crecerá a una tasa interanual del 35,3%, alcanzando un valor de casi 100.000 millones de dólares para el ...
La compañía ha apostado con fuerza por las plataformas de infraestructura hiperconvergente desde finales de 2017, y a lo largo de 2018 ha evolucionado sus productos para ir más alá de la concepción clásica de HCI. Ahora, gracias a los avances realizados para adaptar sus plataformas a las nuevas arquitecturas de TI, NetApp considera ...
Según indican las cifras preliminares del mercado de discos duros HDD, durante el cuarto trimestre de 2018 los envíos totales habrían bajado entre un 15% y un 16%, situándose entre 88 y 89 millones de unidades en todo el mundo. Este descenso se habría notado en todas las categorías, tanto de consumo como para centros de datos, excep...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos