Este documento te ofrece una serie de pasos prácticos para adoptar el modelo Zero Trust. No confíes en nada, ni en nadie.
Este informe de CrowdStrike recoge los datos de la herramienta de threat hunting Falcon OverWatch analizados por los equipos de inteligencia y servicios de la compañía. En el estudio se muestran las tendencias de intrusión entre enero y junio de 2020 y se ofrece un análisis del entorno actual de las tácticas de los ciberdelincuentes, que han visto reforzada su actividad debido al incremento del teletrabajo como consecuencia de la COVID-19. Se incluyen recomendaciones para defenderse contra herramientas, técnicas y procedimientos prevalentes utilizados por los ciberdelincuentes.
La sofisticación y el desarrollo del ransomware están evolucionando rápidamente. Los ciberdelincuentes no solo venden kits de ransomware sino que ofrecen ransomware como servicio, lo que dificulta luchar contra esta amenaza.
Con más de 9.000 millones de dispositivos móviles en todo el mundo, la mayoría de propiedad personal y u...
Con más de 9.000 millones de dispositivos móviles en todo el mundo, la mayoría de propiedad personal y u...
Dedicamos este número de IT Digital Security al intercmabio de archivos. En un mundo cada vez más globalizado y sin fronteras donde los datos se generan por TB en cada vez menos tiempo, controlar la transferencia de archivos es vital. Ya no sólo necesitamos saber quién accede a qué y desde dónde, sino qué hace con los archivos que g...
Hace décadas que el phishing se instaló en nuestro día a día, y lejos de irse reduciendo, no ha hecho sino crecer sin freno y hacerse más sofisticado. Iniciándose en el correo electrónico y asociado en sus primeros tiempos al ordenador, el phishing ha revolucionado hacia el móvil y los SMS en nuevas formas que tienen el mismo objeti...
Ante un desastre o un incidente imprevisto, el negocio debe continuar. Para ello es vital reaccionar lo más rápido posible para mitigar cualquier impacto, algo que puede hacerse teniendo implantadas las tecnologías adecuadas.
Los planes de continuidad de negocio deben contemplar los riesgos más variados: aquellos relacionados con l...
En este documento la compañía Splunk enumera siete tendencias que se podrán observar en el mercado SIEM durante SIEM 2020.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC, partner de Hewlett Packard Enterprise, TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
El renting debe aprovechar las oportunidades y beneficios que ofrece la digitalización para mejorar la experiencia del usuario, ofrecerá nuevos servicios y será capaz de optimizar recursos.
Brother anuncia su participación en el XXVII Congreso Nacional de Informática de la Salud (Inforsalud 2024), que se celebrará en Madrid los próximos 12, 13 y 14 de marzo.
Son necesarias una mayor personalización del pago para los huéspedes durante la reserva, tecnologías que impidan el fraude y un comercio unificado que regule procesos de pago desconectados.
La era actual está marcada por el incremento de la creación de datos, pero a lo que no acompaña la eliminación de otros. Esto significa mayores costes para los que hay que encontrar soluciones.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.