Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

WP Global Deduplication
La deduplicación global de datos proporciona importantes ventajas sobre los procesos de deduplicación tradicionales porque elimina los datos redundantes a través de toda la empresa y no sólo de dispositivos individuales.
WP Security Password
Las credenciales comprometidas, incluidas las contraseñas débiles o robadas, son la causa principal de las infracciones. Sistemas de autenticación débiles y demasiados privilegios comparten gran parte de la culpa.
Firewall Secrets WP
Un estudio de Sophos realizado entre más de 2.700 responsables de TI asegura que una cuarta parte de ellos no tiene visibilidad sobre el 70% de su tráfico de red.
Mobile Security Index 2018
Aunque las empresas están preocupadas por las amenazas que los dispositivos móviles representan tanto para sus datos como para las operaciones comerciales, muchas de ellas no han tomado las precauciones más básicas para protegerlos.
Digital Shadows WP
Más de 1.500 millones de archivos confidenciales corporativos y de otro tipo son visibles en internet debido a errores humanos.
Paradign shift WP
Saber qué prefieren los ciberdelincuentes, por qué tecnologías apuestan o cuáles son sus intereses es primordial para tomar la decisión y enfoque correcto en lo que a la seguridad de su empresa se refiere.
portada especial Kaspersky ITDS07
Los ataques dirigidos y las amenazas avanzadas, incluidos los APTs, son algunos de los riesgos más peligrosos para las empresas, y sin embargo pocas están preparadas para hacerles frente.
FAQ PSD2
Este documento elaborado por la Comisión Europea trata de responder las preguntas más frecuentes en torno a la Directiva de Servicios de Pago de la Unión Europea 2 (PSD2 por sus siglas en inglés), activa desde el 13 de enero de 2018.
CA PSD2
CA ha trabajado con Finextra para producir este documento con el fin de explorar y crear conciencia sobre las opiniones de los participantes del mercado sobre las oportunidades y los desafíos de PSD2.
Check Point Infinity
Check Point lnfinity es la única arquitectura consolidada de ciberseguridad que puede poner ?a prueba de futuro? su negocio y su infraestructura de TI, incluyendo redes, entornos de nube y dispositivos móviles.
Check Point Sandblast Networks
Check Point SandBlast Zero-Day Protection emplea capacidades de emulación y extracción de amenazas para llevar a un nuevo nivel la seguridad de la red, con detección de malware resistente y evasivo y protección integral contra los ataques más peligrosos, garantizando al mismo tiempo la entrega rápida de contenido seguro a los usuarios.
GMV Ciberseguridad
Los Servicios prestados por GMV abarcan todo el ciclo de vida de la Ciberseguridad. La compañía analiza y diagnostica entornos específicos desde el punto de vista de cumplimiento o de riesgos, elaborando planes que desarrollan normas como la Protección de Infraestructuras Críticas, el GDPR o los Esquemas Nacionales.
GMV gesvul
gestvul es una solución de gestión que da soporte a todo el ciclo de vida de las vulnerabilidades, desde la identificación de las mismas hasta su cierre.
Trend Micro Deep Security
. Si tiene interés en aprovechar las ventajas de la computación en la nube híbrida, tendrá que garantizar que dispone de seguridad creada para proteger todos sus servidores, ya sean físicos o virtuales, o se encuentren en la nube.
Trend Micro Vulnerability Protection
Trend Micro Vulnerability Protection presenta una protección de endpoints más sólida y anticipada al complementar la seguridad antimalware y antivirus de los clientes con una aplicación de parches virtual y proactiva.
2017 ponemon Report WP
Los ciberataques evolucionan al tiempo que las empresas luchan por asegurar sus endpoints. Y este estudio de Ponemon Institute indica que estamos en medio de un cambio significativo en lo relacionado con la seguridad del punto final.
Splunk WP
Encontrar un mecanismo para recopilar, almacenar y analizar solo datos de seguridad es relativamente simple. Sin embargo, recopilar todos los datos relevantes para la seguridad y convertir todos esos datos en inteligencia procesable es otra cosa.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revistas Digitales

 

 

¿Se exponen más las empresas grandes a recibir un ciberataque, o son las compañías pequeñas las más vulnerables a los hackers? Desde INCIBE señalan que la amenaza de recibir un ciberataque en nuestra empresa es el mismo, ya sea una firma grande o pequeña. Lo que varía es el número de usuarios, sistemas y servicios disponibles.
Las elecciones de tecnología adecuadas pueden minimizar la complejidad y ayudar a los trabajadores a mantenerse centrados. Este informe ofrece información y consejos para los tomadores de decisiones de TI que buscan brindar una gran experiencia a todos los empleados. También ofrece una visión de cómo la inteligencia artificial hará que la experiencia tecnológica sea más personalizada e intuitiva en un futuro próximo.
Cada vez más organizaciones están comprometiendo la seguridad móvil en aras de completar el trabajo, por lo que se enfrentan un mayor riesgo de pérdida de datos, tiempo de inactividad y daños a su reputación. El 85% de los responsables de TI creen que las organizaciones necesitan tomarse la seguridad móvil más en serio.

Todos los expertos coinciden en que la brecha de género se nota especialmente en las empresas del sector tecnológico, donde tradicionalmente ha existido una gran mayoría de hombres. Ahora, un estudio indica que las mujeres de estas industrias afirman que sus empresas no tienen especial interés en lograr una mayor diversidad de género.
Uno de los departamentos empresariales que está más verde en la transformación digital es el de los recursos humanos, a pesar del gran potencial de las herramientas digitales para mejorar su trabajo. Muestra de ello es que el 41,5% de las empresas aún no ha implementado un sistema de gestión que permita valorar la experiencia del em...
A través de la Asociación Española de Normalización, nuestro país va a participar activamente en el desarrollo de nuevos estándares de ciberseguridad y protección de datos personales, tanto a nivel europeo como internacional. Para ello, esta organización trasladará las opiniones y experiencia de los expertos españoles en seguridad c...

Para diferenciar su negocio de los competidores, este partner de HP ha adoptado un enfoque de venta de soluciones que enfatiza el papel fundamental de la seguridad de la información, respaldado por las funciones de seguridad incorporadas en los dispositivos HP PageWide y HP LaserJet A3 y A4, y JetAdvantage Security Manager.
Desde una perspectiva profesional, la hiperconectividad ofrece infinidad de beneficios que, sin duda, contribuyen a poner en valor a aquellas organizaciones que están afrontando su transformación digital. Un ejemplo son las impresoras conectadas, que, como señala Brother, están contribuyendo a modernizar las tareas de la oficina.

Las promesas de las técnicas de almacenamiento en cadenas de ADN son, principalmente, la capacidad de guardar enormes cantidades de datos en espacios mínimos, y una longevidad extraordinaria para un soporte de información. Pero esta tecnología, aún incipiente, plantea retos difíciles de superar para convertirse en una alternativa a ...
La industria norteamericana de equipos para la fabricación de semiconductores registró unas ventas en febrero ligeramente inferiores a las de enero, llegando hasta 1.900 millones de dólares. Esta tendencia comenzó a finales del año pasado, y ya arroja cifras mucho más bajas que las de febrero de 2018, cuando se alcanzaron unas venta...
Las empresas están incrementando la adopción de plataformas de almacenamiento de estado sólido para acelerar las aplicaciones de nueva generación, lo que está dando fuerza al mercado de memoria NAND Flash. Según los últimos informes, las ventas de este tipo de memoria crecieron un 52% el año pasado, y se espera que continúen haciénd...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos