Infinity WP 2018
Check Point lnfinity proporciona una protección completa ante ataques conocidos y de día cero en todo el entorno, incluyendo aplicaciones cloud y dispositivos móviles.<
Forrester_Report_2018_Spanish WP
Los profesionales de seguridad exigen suites de seguridad de endpoint más eficaces, menos complejas, que protejan contra amenazas modernas y que inspiren confianza
NSS Labs_AEP Test Report_Check Point SandBlast Agent Next Generation AV
Este documento muestras los resultados de las pruebas realizadas por NSS Labs de la tecnología Check Point SandBlast Agent Next Generation AV E80.82.1, y ofrece información sobre la efectividad de la seguridad del producto
SANS Institute DNS
DNS sigue siendo un buen objetivo para los hackers. Las posibilidades que un ciberdelincuentes pueda usar la implementación de DNS para reorientar el tráfico, es una de las cosas que hacen del DNS una fuen-te de problemas de seguridad.

Este documento revisa algunos conceptos básicos sobre cómo funciona el DNS, para después e...
Cybersecurity SummIT revista
La cuarta edición del Digital Electronic Show ha vuelto a tener récord de visitantes. Se consolida como el evento de referencia en transformación digital y sigue innovando con nuevas propuestas, como Cyberse-curity SummIT, un evento dentro del evento, un espacio coorganizado por IT Digital Media Group, a tra-vés de sus cabeceras IT ...
Global Phish Report
Durante la última década, los ataques de phishing se han convertido en la amenaza de correo electrónico más extendida para las organizaciones de todo el mundo. Uno de cada 99 emails es un ataque de phishing con enlaces y archivos adjuntos como vector principal de ataque.
Estudio Cifrado
Desde la primera vez que se publicó este estudio hace 14 años, ha habido un aumento constante en las organizaciones de una estrategia de cifrado aplicada de manera consistente en toda la empresa.
Entornos sanitarios, ¿seguridad en la UVI?
La transformación digital también está afectando a los entornos sanitarios.Las ventajas son enormes, pero como en cualquier otro entorno, toda tecnología o dispositivo que se conecta a Internet también incrementa sus riesgos desde el punto de la vista de la seguridad.
Sanitarios WP 5
El objetivo de este estudio es investigar los enfoques y las medidas que los Estados Miembros de la Unión Europea adoptan para proteger los sistemas de salud críticos, teniendo como objetivo principal la mejora de la atención médica y la seguridad del paciente.
Sanitarios WP 4
A medida que la industria avanza hacia una rutina más experta en tecnología para mejorar la atención al paciente y acelerar la comunicación de los registros de salud, la posibilidad de que la información se pierda o se la roben, terminando en manos de un delincuente cibernético, aumenta.
Sanitarios WP 2
En este documento encontrarás una serie de recomendaciones para asegurar la cadena de suministro, como realizer evaluaciones de vulnerabilidades de los nuevos dispositivos medicos, establecer programas de BYOD, desarrollar un plan para el parcheo y actualización del firmware de los dispositivos impantados, etc.
Sanitarios WP 1
Este document no solo pretende destacar la importancia de tener controlada la cadena de suministro, sino que realiza un análisis de riesgo cualitativo en varios vectores de ataque para ayudar a los equipos de TI del entorno sanitario a establecer prioridades.
Informe amenazas sonicwall
La carrera armamentística cibernética no discrimina ni diferencia a nadie. Si una red, identidad, dispositivo o datos son valiosos, en particular, información vinculada a la propiedad intelectual, datos financieros, archivos confidenciales, infraestructura crítica o influencia política, los ciberdelincuentes lo identificarán, fijará...
State Internet Akamai WP
Akamai detectó casi 28 mil millones de intentos de relleno de credenciales entre mayo y diciembre de 2018. Herramientas como la botnet All-in-One son responsables de un gran número de intentos contra organizaciones minoristas.
Gestion vulnerabilidades WP
Es imperativo para cualquier organización implementar una Gestión de Vulnerabilidades efectiva para protegerse contra ataques y amenazas.
webroot IA/ML
Un nuevo estudio de Webroot, revela que un 71% de empresas planean usar más inteligencia artificial y aprendizaje automático (IA/ML) en sus herramientas de ciberseguridad este año, aunque más de la mitad (58%) no están seguras de lo que realmente hace esa tecnología.
Avast smart home
Según este informe de Avast dos de cada cinco hogares digitales son vulnerables a ciberataques. El Avast Smart Home Report 2019 contiene información de más de 16 millones de redes de hogares inteligentes.
ISTR Volume 24 Summary
Resumen del ISTR 24, el informe de Symantec que ofrece información sobre la actividad global de amenazas, las tendencias cibernéticas, las motivaciones de los atacantes y otros acontecimientos en el panorama de amenazas en 2018.

Webinar brechas de seguridad

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

#Revista Digital

 

 

#EncuentrosITDS

 

Video identidadesVideo Play
La identidad digital es una de las tendencias tecnológicas más importantes del planeta no sólo en el ámbito personal, porque cambia la manera con la que interactuamos con las instituciones públicas, sino a nivel profesional porque nos permite acceder a los recursos empresariales de una manera más sencilla.

Con HBM Flashbolt, Samsung busca liderar el avance tecnológico de alta gama en todo, desde algoritmos de IA y ciencia de datos hasta conducción autónoma y 5G. Frente a las soluciones HBM de la generación anterior, la capacidad se duplica a 16 GB y las velocidades alcanzan los 3,6 Gbps, lo que amplía las capacidades de procesamiento ...

No todas las empresas tienen las mismas necesidades, pero sscoger la impresora adecuada para cada negocio es algo complicado, ya que hay una gran cantidad de marcas y características. Es clave saber qué funciones deberá cumplir esta y lo que se imprimirá, así como el formato, el tipo de papel y la calidad de impresión que se necesitan.

Cuanto más progresa la transformación digital, más importante es para las empresas ofrecer una experiencia de cliente satisfactoria, pero es complicado lograrlo a través de las tradicionales estrategias reactivas. Según los expertos en la materia, las organizaciones que quieran lograrlo necesitan adoptar programas más avanzados de m...

En los discos duros magnéticos, el control de la distancia entre la superficie del disco rígido y el cabezal es un factor clave para optimizar el rendimiento y para garantizar la precisión necesaria en sistema de grabación de alta densidad. En los discos duros que vendrán en los próximos años hará falta una tecnología mejor que la a...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos