Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Clasificando Malware evasive
Los malware son cada vez más conscientes de los entorno de ejecución. Por eso los autores de malware están encontrando nuevas formas para que sus creaciones decidan si deben mostrar su comportamiento malicioso o no.
Privileged Account Management for Dummies
Este libro ofrece a los profesionales de TI una comprensión práctica de la gestión de cuentas privilegiadas (PAM). Describe qué son las cuentas con privilegios, dónde residen en un entorno de TI y cómo funcionan.
Problemas del acceso privilegiado
Con el creciente número de dispositivos conectados y las vulnerabilidades que rodean las herramientas y contraseñas de acceso remoto, los departamentos de TI se enfrentan a muchos problemas en lo que respecta a la seguridad. ¿Se enfrenta tu organización a alguna de estas situaciones?
Payment Security Report
El Informe de seguridad de pagos 2018 de Verizon revela que el cumplimiento de la normativa PCI DSS sobre la seguridad de los datos de los pagos digitales ha caído por primera vez en seis años.
Ransomware SonicWall
Si quiere saber cómo funciona el ransomware y cómo hacerle frente no se pieda este documento. Entre otras cosas podrá saber por qué los métodos tradicionales no son capaces de prevenir los ataques de ransomware.
Amenazas SonicWall
Los hackers han ampliado sus habilidades. Ahora son capaces de utilizar el tráfico SSL para ocultar sus ataques y el malware a fin de eludir los sistemas de seguridad. El 41% del malware está oculto en tráfico cifrado.
Sohos Exploit
Los exploits aprovechan las debilidades en productos de software legítimos como Adobe Flash y Microsoft Office para infectar computadoras con fines delictivos. Son aprovechados por los ciberdelincuentes para penetrar en las defensas de las organizaciones para robar datos o retenerlos, realizar reconocimientos o simplemente como medio para implementar malware más tradicional.
iocta-2018
Por quinto año consecutivo, Europol publica su Internet Organised Crime Threat Assessment (IOCTA) con el objetivo de proporcionar una visión general completa de las amenazas actuales y futuras así como de las tendencias.
Business Data WP
El mundo de los negocios está repleto de datos personales y confidenciales. Esta información puede traer recompensas, pero si no se cuida de manera efectiva, también puede traer riesgos: el 31% de las brechas de seguridad conlleva el despido de empleados.
SOAR Report 2018
El panorama empresarial actual es un acto de equilibrio delicado entre el avance tecnológico y la seguridad. Los cambios en el lugar de trabajo y las innovaciones técnicas han hecho que sea más fácil hacer negocios y vivir nuestras vidas, pero asegurar estos múltiples desarrollos es una tarea gigantesca que recae sobre los equipos de seguridad ya sobrecargados de trabajo.
Forrester Machine Identity Protection
Aunque la gestion de identidades y accesos (IAM) esté asociado a los seres humanos, la mayor cantidad de máquinas que están conectadas a las redes obliga a un nuevo plantamiento.
Zero Trust Networks
Construir sistemas seguros en redes no confiables no es tarea fácil. Asumir que los sistemas y el tráfico dentro del centro de datos puede ser confiable es erróneo.
SDP wP
El perímetro definido por software (SDP) es un nuevo enfoque de seguridad cibernética que mitiga los ataques basados en red. Protege tanto los activos de TI heredados como los servicios en la nube de todos los niveles de clasificación. Funciona ocultando los activos críticos de TI dentro de una nube invisible e indetectable.
Fake Email
El correo electrónico sigue siendo un medio eficaz para las comunicaciones en todo el mundo, pero la crisis del correo electrónico falso continúa, con 6.400 millones de email falsos enviados cada día.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#ITTrends

Innovación en la tecnología de negocio

 

Descarga la revista digital

IT Trends

 

El correo electrónico es uno de los principales vectores de ataque y uno de los primeros recursos de la empresa en haberse ido a la nube. La empresas española, ¿presta atención suficiente a la seguridad del correo electrónico y la navegación web?

La impresión en color es una gran herramienta empresarial, que te permitirá que tu trabajo destaque y no pase inadvertido. Sin embargo, una impresión en color innecesaria puede aumentar mucho los costes, motivo por el que se han creado las soluciones de gestión HP JetAdvantage.

Con la colaboración de Rural Servicios Informáticos (RSI) la Universidad de Alcalá ha creado una nueva Cátedra de Big Data e Inteligencia Artificial, con la que la institución quiere situarse a la vanguardia en estas áreas tecnológicas. Así pretenden impulsar desde el ámbito de la formación el talento de las nuevas generaciones en u...

Durante el segundo trimestre de 2019 el mercado europeo de almacenamiento externo experimentó el primer descenso de los últimos dos años, bajando un 3,4% con respecto al mismo trimestre de 2018. Pero las ventas en Europa Central y del Este, Medio Oriente y África lograron compensar las importantes pérdidas registradas en Europa Occi...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos