Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

ataques BPC
Trend Micro desvela en este documento no sólo algunas de las cifras que generan los ataques BEC, o de Business Email Compromise, sino los cinco tipos de ataque que hay o las técnicas más utilizadas, ofreciendo algunas guías para hacer frente a este tipo de ataques.
Threat Hunting Report
Las organizaciones se enfrentan a cada vez más ciberamenazas, tanto que a menudo superan las al personal de los Centros de Operaciones de Seguridad (SOC). La respuesta es la búsqueda de amenazas como una práctica de seguridad que se centra en la detección proactiva.
Predicciones Ciberseguridad 2019
En este documento encontrarás las diez tendencias del mercado de ciberseguridad para 2019, desde las más obvias hasta las más punteras. No te quedes sin conocerlas.
Data leakage prevention
Un programa exitoso de prevención de fuga de datos (DLP) puede reducir significativamente el riesgo de una fuga o pérdida de datos.
IDC DLP
Este documento identifica las fortalezas y los desafíos de los jugadores clave en la categoría de productos de protección de pérdida de datos (DLP). Proporciona información sobre la capacidad de cada solución para realizar las diversas funciones descritas en las secciones que siguen, así como otras que los proveedores de soluciones han incluido como diferenciadores.
DLP Strategy
Para 2022, el 20% de las organizaciones con DLP integrado tendrán implementado un programa de gobierno de seguridad de datos bien definido, en comparación con casi cero en la actualidad.
SophosLabs Threat Report
El último Informe de Ciberamenazas 2019 de Sophos se ha enfocado tanto en el comportamiento como en los ataques de los cibercriminales, que optan por lanza ataques más dirigios, utilizar aplicaicones como una ventana hacia un sitio de phishing o utilizando herramientas de administración de sistemas de Windows de fácil acceso para el robo de datos e información.
Fortinet SD-WAN
Este documento enumera las seis ventajas clave que las personas que toman decisiones deben buscar a la hora de pensar en las alternativas de SD-WAN para sus organizaciones.
informe vulnerabilidades
Esta Vulnerability Review se basa en Datos de Secunia Research en Flexera, que monitoriza más de 55,000 aplicaciones, appliances y sistemas operativos, y prueba y verifica las vulnerabilidades reportadas en ellos.
SealPath DataSheet
Esta documentación es parte del Webinar ?Seguridad efectiva y escalable para blindar tu empresa? en el que participan ESET, BitDefender, Panda Security y SealPath.
GDPR SealPath
Los cambios introducidos en el nuevo reglamento europeo de protección de datos tienen el objetivo de asegurar que los derechos de las personas a la protección de sus datos personales son efectivos en la era digital, y son igualmente beneficiosos para el desarrollo de la economía digital.
Panda Adaptive Defense portfolio
Panda Adaptive Defense 360 es una solución innovadora de ciberseguridad para estaciones, portátiles y servidores, entregada desde la nube, que automatiza la prevención, detección, contención y respuesta contra cualquier amenaza avanzada.
Panda Adaptive Defense.jpg
La movilidad, el procesamiento y el almacenamiento en la nube han revolucionado el entorno empresarial. Los puestos de trabajo, son el nuevo perímetro. Las soluciones de seguridad en el endpoint deben ser avanzadas, adaptativas y automáticas.
Informe_resultados_Safetica
Este documento presenta los Resultados del análisis de la monitorización de aplicaciones realizada en el entorno del cliente. El Análisis se llevó a cabo en 50 equipos durante el período de un mes. Los resultados presentados se aplican solo al horario laboral normal.
Cryptocurrency Mining Bitdefender
El cryptojacking es un tipo de ataques comenzó a aparecer en los titulares de los medios en 2017, pero ganó impulso en los últimos meses al emplear herramientas avanzadas para penetrar en grandes empresas y sistemas SCADA.
Bitdefender EDR
Como complemento para las plataformas de protección endpoint, el Endpoint Detection and Response, o EDR, busca neutralizar un ataque en las últimas etapas: Instalación, Comando y Control y las acciones sobre Objetivos.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revista Especial

Samsung Knox

 

Descarga la revista digital

(Disponible en PDF)

 

 

#ITWebinars sobre formación y concienciación al empleado

Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?

El modelo de una impresora para cada trabajador no es eficiente y puede suponer un gran lastre para cualquier empresa. Con las impresoras compartidas es posible utilizar una única máquina para cubrir las necesidades de un grupo de diez, quince o incluso treinta empleados, con todas las ventajas que esto conlleva.

El desequilibrio entre el talento existente y el que demandan las organizaciones en España es cada vez mayor, y está afectando muy especialmente a los trabajos de ingenieros y técnicos. Según los expertos, esta brecha se está ensanchando, duplicándose en el último año, por lo que recomiendan a las empresas que refuercen sus planes d...

Las empresas de la industria energética de nuestro país no están tardando en adoptar un modelo de organización orientado hacia el dato, lo que les hace estar retrasadas con respecto a otros países de nuestro entorno. Un reciente informe indica que solo un 19% de estas empresas está aprovechando del todo tecnologías como la analítica...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos