Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

itds17_con_blancos
Las tecnologías NAC, o de control de acceso a la red, han evolucionado mucho desde aquellos primeros tiempos en los que sólo estaban centrados en la autenticación y autorización de los endpoints para tener cierto control sobre el BYOD y los accesos de terceros, entre los que se incluyen tanto a partners como colaboradores o invitado...
itds16 con blancos
APT, o Advanced Persistent Threat, una amenaza que a pesar de no gozar de la popularidad del ransomware es una de las grandes preocupaciones de los responsables de seguridad de las empresas. Y si no es así, debería serlo.

Los expertos alertan de que 2019 puede ser el año del despegue de los ?Deep Attacks? basados en estas tecno...
itds15 con blancos
Coincidiendo con el aniversario de Meltdown y Spectre, dedicamos el tema de portada de enero a los ataques de canal lateral (Side Channel Attacks), potente recordatorio de este tipo de amenazas.

Los ataques BPC, o Business Process Compromise, se están extendiendo. Son dirigidos y pueden pasar desapercibidos durante meses. Si aú...
itds-14-con-blancos
Las soluciones DLP, o Data Loss Prevention, ayudan a proteger los datos de las empresas. Pueden ayudar a detectar y prevenir violaciones de las políticas corporativas tanto en el uso, como en el almacenamiento y transmisión de los datos sensibles y por eso dedicamos este número a una tecnología que según Gartner ya tienen implementa...
itds13-con-blancos
El malware es más inteligente que nunca. Es evasivo. Se ha diseñado para escapar a las técnica de detección, para permanecer invisible hasta que el éxito está garantizado, para jugar al gato y al ratón. Celebrado en León, 12ENISE sirvió de marco para dejar claro que la ciberseguridad es un pilar fundamental de la transformación digi...
itds 12 con blancos
Las amenazas crecen en número y sofisticación, igual que las tecnologías que intentan ponerles freno. La orquestación y automatización de las respuestas a incidentes se vuelve elemento clave para mejorar la tecnología.

Anunciamos el lanzamiento de IT Events, una nueva unidad de negocio focalizada en la realización de eventos pre...
itds11-con-blancos
Perdidas las fronteras tradicionales, la seguridad evoluciona hacia el perímetro definido por software, que mantiene invisibles, en una Black Cloud, todos los recursos de la empresa, salvo para usuarios y dispositivos autenticados.

Poco a poco nuestros hogares se van llenando de cosas capaces de conectarse a internet y que presu...
itds10_con blancos
Pueden llevar a cabo tareas automáticas y repetitivas, como indexar miles de páginas web en segundos, o lanzar ataques de DDoS que echen abajo las webs más conocidas. Se llaman Bots, y pueden ser tu mejor aliado o tu peor pesadilla. En este número os contamos también qué foco quiere hacer Aruba Networks en su negocio de seguridad o ...
itds9-con blancos
¿Por qué necesitas una web segura? ¿por qué es importante proteger la capa de aplicación? ¿Qué es VPNFilter y por qué ha sembrado el caos en internet? ¿quieres conocer a la nueva SonicWall, saber qué ha ocurrido en nuestro webinar sobre GDPR y de qué hemos hablado en el último de nuestros #DesayunosITDS? Todo lo tienes en este númer...
x1redmassegura
Entre esta tarde y mañana, la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid acoge la sexta edición de estas jornadas, en las que, a través de charlas didácticas, talleres de aprendizaje y ponencias, se busca concienciar sobre los peligros de la red.
itds-8-con-blancos
La seguridad está en tu mano centra nuestra portada de este mes de mayo. Puede que sólo baste con tener un backup, cifrar la información o centrarnos en el endpoint, etc., ¿qué opinan los expertos? Este mes, en nuestros #DesayunosITDS hablamos sobre Movilidad y BYOD acompañados de ESET, Citrix y Samsung. También os contamos que las...
itds-7-con blancos
Saber quién es quién es cada vez más importante desde el punto de vista de la seguridad, por eso las soluciones de Gestión de Identidades y Accesos, que controlan quién accede a qué datos, desde dónde y en qué momento son casi imprescindibles. La PSD2, la nueva Directiva de Servicios de Pago de la Unión Europea obliga a las entidade...
ITDS 6 OK con blancos
Los Bug Bounty Programs se ha convertido en un método muy eficaz para detectar vulnerabilidades. Google, Facebook o PayPal son algunas de las empresas que cuentan con este tipo de programas. Diseñado para prevenir el phishing de credenciales de cuentas, DMARC apareció como un experimento piloto de la mano de Yahoo! y PayPal en 2007.
itds5 con blancos disponible
Estrenábamos el año con la noticia de varios fallos de seguridad masivos que afectan a la mayoría de microprocesadores modernos, tanto de Intel como de AMD o ARM. Las vulnerabilidades, bautizadas como Meltdown y Spectre, han obligado a modificar no sólo los procesadores, sino los sistemas operativos, y abren la puerta a una nueva ví...
Foto Portada ITDS 03
Los ataques de denegación de servicio distribuido, o DDoS, crecen al ritmo de la capacidad de Internet y se han convertido en una amenaza que no se puede ignorar y a la que hay que hacer frente. Una de las razones por las que DDoS es una amenaza tan importante es la relativa simplicidad de organizar un ataques. Además, ya se han de...
Foto Portada ITDS 02
La seguridad en el punto final ha avanzado mucho en los últimos años. Los antivirus, que tanta protección ofrecieron durante años, y que siguen siendo una capa importante de la seguridad, se quedaron cortos a la hora de proteger amenazas cada vez más avanzadas y complejas. Ahora son Next Generation.
Portada ITDS 1 OK
Si una tendencia parece imparable en el mundo TIC es la de Internet de las Cosas o IoT. El crecimiento exponencial que se espera para los próximos años va a venir acompañado de un incremento en la inseguridad. Conozca las razones que hacen insegura a IoT.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revistas Digitales

 

 

De media, los empleados pierden dos horas al día buscando datos, lo que genera una caída del 16% en la eficiencia de su trabajo. Además, el 97% de las empresas considera que ha perdido oportunidades de valor como resultado de una gestión inefectiva de los datos, y el 35% admite pérdidas en nuevas oportunidades de negocio.
Cada vez más empleados instalan Windows 10 en sus dispositivos personales y necesitan un acceso inmediato a aplicaciones empresariales básicas. Las soluciones de Citrix Workspace permiten instalar Windows 10 de forma centralizada en miles de empleados a la vez, lo que les permite seguir siendo productivos en cualquier parte.

A pesar de las promesas que ofrece la IA en cuanto a la mejora de procesos, la agilidad y la reducción de costes, su expansión se está produciendo con más lentitud de lo que podría. Los expertos identifican seis factores clave que están lastrando la proliferación de la inteligencia artificial en las organizaciones, y que podrían seg...
Los profesionales capacitados en las nuevas competencias digitales escasean en España, lo que está poniendo dificultades al progreso digital de las organizaciones. Además, un estudio revela que existe un gap del 40% entre las habilidades de los nuevos graduados en informática y las necesidades que se demandan en el mercado laboral.
La inteligencia artificial está sumiendo el control de más y más tareas cada día, y uno de los campos en los que va a irrumpir con fuerza es la administración de proyectos. Las ventajas que aporta en el campo de la gestión de carteras y programas (PPM) harán que en la próxima década las organizaciones dejen estas tareas en manos de ...

La tecnología de impresión 3D está revolucionando los procesos de fabricación, y sus entusiastas ya imaginan un futuro donde cada hogar y empresa tenga al menos uno de estos dispositivos. Ahora bien, su uso conlleva riesgos de ciberseguridad, entre ellos el espionaje, las vulnerabilidades y la exposición a redes inseguras.
La compañía alcanzó su objetivo de deforestación 100% cero con su papel marca HP dos años antes de lo programado. Los clientes han reportado una reducción anual del 33% en las emisiones de carbono, consumo de energía y coste por dispositivo con los servicios de impresión gestionados (MPS) de HP.
¿Sabías que las bandejas adicionales pueden aumentar la capacidad de entrada de papel y reducir el número de reposiciones y paradas de producción por falta de papel? Brother dispone de bandejas de varias capacidades con las que puedes adaptar la impresora de acuerdo con las necesidades de tu grupo de trabajo.

Tras tres años de crecimiento continuado, la producción del mercado global de semiconductores podría reducir su valor en 2019. Esto se deberá en gran medida a la contracción del mercado de memoria que se ha producido a lo largo de 2018, que ha hecho descender los precios, pero también a otros factores económicos y geopolíticos.
La compañía acaba de lanzar HPE Right Mix Advisor, una nueva oferta que pretende ayudar a las empresas en la adopción de estrategias de nube híbrida, un modelo que se está expandiendo entre las empresas en proceso de transformación digital. Esta herramienta proporciona orientación y asesoramiento a los responsables tecnológicos, bas...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos