Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Infoblox report shadow
Este informe busca mejorar la comprensión de los desafíos a los que deben hacer frente los responsables de TI para una administración segura de dispositivos ocultos en redes empresariales.
Mobile phishing
El phishing es uno de los principales vectores de ataque dentro de la empresa en este momento. Y aunque no lo parezca, el phishing móvil es tan común que se lanza un nuevo tipo de ataque cada 20 segundos.
Consumer Biometrics
Las ventajas de utilizar la biometría para la autenticación y verificación de la identidad están claras, pero los consumidores están tardando en adoptar el uso generalizado de la tecnología biométrica. ¿quieres saber por qué?
Especial GoNetFPI
Los sistemas de pagos online evolucionan casi a la misma velocidad que se adoptan e implementan. El uso de dispositivos móviles ha incrementado la preocupación sobre la seguridad de los pagos digitales, especialmente en lo que a la privacidad y confidencialidad de la información financiera se refiere.

La normativa PDI DSS se ap...
Shado IT WP
En este documento Citrix propone cinco razones por las que ofrecer a los empleados las herramientas que necesitan para compartir archivos de forma segura y con el control del departamento de TI.
DXC GDPR WP
GDPR es la revisión más importante sorbe la privacidad de datos en 20 años. En este documento podrá saber cómo preparar los datos de su organización para el cumplimiento de la normativa.
WP Global Deduplication
La deduplicación global de datos proporciona importantes ventajas sobre los procesos de deduplicación tradicionales porque elimina los datos redundantes a través de toda la empresa y no sólo de dispositivos individuales.
WP Security Password
Las credenciales comprometidas, incluidas las contraseñas débiles o robadas, son la causa principal de las infracciones. Sistemas de autenticación débiles y demasiados privilegios comparten gran parte de la culpa.
Firewall Secrets WP
Un estudio de Sophos realizado entre más de 2.700 responsables de TI asegura que una cuarta parte de ellos no tiene visibilidad sobre el 70% de su tráfico de red.
Mobile Security Index 2018
Aunque las empresas están preocupadas por las amenazas que los dispositivos móviles representan tanto para sus datos como para las operaciones comerciales, muchas de ellas no han tomado las precauciones más básicas para protegerlos.
Digital Shadows WP
Más de 1.500 millones de archivos confidenciales corporativos y de otro tipo son visibles en internet debido a errores humanos.
Paradign shift WP
Saber qué prefieren los ciberdelincuentes, por qué tecnologías apuestan o cuáles son sus intereses es primordial para tomar la decisión y enfoque correcto en lo que a la seguridad de su empresa se refiere.
portada especial Kaspersky ITDS07
Los ataques dirigidos y las amenazas avanzadas, incluidos los APTs, son algunos de los riesgos más peligrosos para las empresas, y sin embargo pocas están preparadas para hacerles frente.
FAQ PSD2
Este documento elaborado por la Comisión Europea trata de responder las preguntas más frecuentes en torno a la Directiva de Servicios de Pago de la Unión Europea 2 (PSD2 por sus siglas en inglés), activa desde el 13 de enero de 2018.
CA PSD2
CA ha trabajado con Finextra para producir este documento con el fin de explorar y crear conciencia sobre las opiniones de los participantes del mercado sobre las oportunidades y los desafíos de PSD2.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#MonográficosITDS

IT Digital Security

 

Descarga la revista digital

sobre Seguridad Sanitaria

 

Las amenazas no sólo vienen de fuera. Una investigación estima que casi el 40% de las brechas de seguridad de TI son perpetradas por personas cercanas de la empresa. En ocasiones se trata de empleados descontentos, pero también hay que tener en cuenta a proveedores externos, contratistas y socios también pueden representar una amenaza.

A medida que se avanza hacia un ecosistema cada vez más multicloud y más multiservicio, en el que ya es habitual que cualquier trabajador utilice sus propios dispositivos para el uso de servicios y aplicaciones corporativas, los procedimientos de autenticación de identidad que faciliten el acceso rápido, transparente e intuitivo ser...

La serie HP Latex R está permitiendo a los clientes producir productos de alto valor mediante Retail POP, gráficos para eventos y ferias o decoración de interiores. Los clientes destacan los colores y acabados brillantes que permiten conseguir, y la capacidad para imprimir sobre materiales flexibles y rígidos, entre otros beneficios.

El mercado de trabajo demanda cada vez más profesionales con conocimientos y experiencia en diferentes campos de la tecnología, pero las empresas siguen teniendo grandes dificultades para cubrir los puestos vacantes. Los expertos señalan que esta mala situación está muy lejos de superarse, y prevén que la demanda de profesionales se...

Tras unos años en los que la empresa Samsung alcanzó la primera posición dentro del mercado de semiconductores, el fabricante Intel ha vuelto a desbancar al gigante coreano, recuperando liderazgo a nivel mundial. Tras superarle en el último trimestre de 2018, los últimos datos muestran que está ampliando la distancia, tratando de co...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos