Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Forrester Machine Identity Protection
Aunque la gestion de identidades y accesos (IAM) esté asociado a los seres humanos, la mayor cantidad de máquinas que están conectadas a las redes obliga a un nuevo plantamiento.
Zero Trust Networks
Construir sistemas seguros en redes no confiables no es tarea fácil. Asumir que los sistemas y el tráfico dentro del centro de datos puede ser confiable es erróneo.
SDP wP
El perímetro definido por software (SDP) es un nuevo enfoque de seguridad cibernética que mitiga los ataques basados en red. Protege tanto los activos de TI heredados como los servicios en la nube de todos los niveles de clasificación. Funciona ocultando los activos críticos de TI dentro de una nube invisible e indetectable.
Fake Email
El correo electrónico sigue siendo un medio eficaz para las comunicaciones en todo el mundo, pero la crisis del correo electrónico falso continúa, con 6.400 millones de email falsos enviados cada día.
Security_assessment_of_corporate
Cada año, el departamento de Servicios de seguridad de Kaspersky Lab lleva a cabo decenas de proyectos de evaluación de ciberseguridad para empresas de todo el mundo. Esta publicación es un resumen general y estadísticas de las evaluaciones de ciberseguridad de los sistemas de información corporativa a lo largo de 2017.
Statae Firewall
La función del firewall en la seguridad de la red sigue siendo crítica, incluso cuando el panorama de seguridad de red experimenta una evolución y expansión significativa.
SDP Glosario
El Glosario de perímetro definido por software (SDP - Software Defined Perimeter) es un documento de referencia que reúne términos y definiciones relacionados con SDP de diversos recursos profesionales.
BAS Market
Establecer un programa BAS (Breach and Attack Simulation) bien definido permite a las organizaciones identificar el tráfico malicioso o anómalo en la red y determinar cómo se debe responder. Al realizar este tipo de prueba, es importante crear un tráfico que imita los métodos de ataque actuales?
report vulnerabili
Esta última entrega de la serie Vulnerability QuickView Report de Risk Based Security destaca las tendencias actuales en divulgación de vulnerabilidades, la experiencia reciente en los principales proveedores y mucho más.
ciberatacks
Los ataques con cada vez más complejos, por eso adoptar una postura proactiva le ayudará a estar al tanto de todas las amenazas que podrían acabar con su presencia online. La cuestión no es si te atacarán o no, sino cuándo.
Accenture-Build-Pervasive-Cyber-Resilience
Las empresas de todo el mundo están apostando a un cambio generalizado hacia modelos comerciales y operativos habilitados para la tecnología que prometen generar ahorros en los resultados y el crecimiento de los ingresos. ¿Quieres saber cómo debe ser la protección del futuro?
SonicWall Midyear report
SonicWall actualiza su informe anual de amenazas de seguridad recogiendo los datos de la primera mitad del año, periodo en el que ha detectado casi seis mil millones de ataques de malware, un 102% más que en el mismo periodo de 2017.
Bad Bot Report 18
Este informe investiga los ataques diarios que pasan furtivamente por los sensores y causan estragos en los sitios web. Se basa en datos de 2017 recopilados de la red global de Distil Networks
DNS Security Infoblox
Con este libro de lectura fácil aprenderá no solo qué es el DNS y cómo funciona, sino a qué amenazas se enfrenta el Sistema de Nombre de Dominio y diez claves para mejorar su seguridad.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#MonográficosITDS

IT Digital Security

 

Descarga la revista digital

sobre Seguridad Sanitaria

 

Las amenazas no sólo vienen de fuera. Una investigación estima que casi el 40% de las brechas de seguridad de TI son perpetradas por personas cercanas de la empresa. En ocasiones se trata de empleados descontentos, pero también hay que tener en cuenta a proveedores externos, contratistas y socios también pueden representar una amenaza.

A medida que se avanza hacia un ecosistema cada vez más multicloud y más multiservicio, en el que ya es habitual que cualquier trabajador utilice sus propios dispositivos para el uso de servicios y aplicaciones corporativas, los procedimientos de autenticación de identidad que faciliten el acceso rápido, transparente e intuitivo ser...

La serie HP Latex R está permitiendo a los clientes producir productos de alto valor mediante Retail POP, gráficos para eventos y ferias o decoración de interiores. Los clientes destacan los colores y acabados brillantes que permiten conseguir, y la capacidad para imprimir sobre materiales flexibles y rígidos, entre otros beneficios.

El mercado de trabajo demanda cada vez más profesionales con conocimientos y experiencia en diferentes campos de la tecnología, pero las empresas siguen teniendo grandes dificultades para cubrir los puestos vacantes. Los expertos señalan que esta mala situación está muy lejos de superarse, y prevén que la demanda de profesionales se...

Tras unos años en los que la empresa Samsung alcanzó la primera posición dentro del mercado de semiconductores, el fabricante Intel ha vuelto a desbancar al gigante coreano, recuperando liderazgo a nivel mundial. Tras superarle en el último trimestre de 2018, los últimos datos muestran que está ampliando la distancia, tratando de co...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos