Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Ciberdelincuencia Video Play
El 36% de las empresas españolas ha sido víctima de algún ciberataque durante los primeros siete meses de 2019. Más de la mitad de los ciberataques se llevan a cabo a través del "phishing".
desayuno seguridad dato Video Play
Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?
Desayuno SD-WAN Video Play
Los centros de datos han evolucionado hacia modelos definidos por software. SD-WAN, por ejemplo, es una de las tecnologías de más rápido crecimiento para conectar sucursales, centros de datos, servicios en la nube y ubicaciones remotas. ¿Es tan útil como segura?
banner_-Formacion-y-concienciación-para-mejorar-la-seguridad_672x378sinfecha
Cuando se habla de ciberseguridad se tiende a pensar que las amenazas vienen siempre de fuera, pero en realidad un gran porcentaje de los problemas se inician dentro, la mayoría de las veces por un error humano, pinchando un enlace malicioso, abriendo un adjunto que no es lo que parece, respondiendo un email que no es de quien dice ser...
Desayuno Seguridad Web Video Play
El correo electrónico es uno de los principales vectores de ataque y uno de los primeros recursos de la empresa en haberse ido a la nube. La empresas española, ¿presta atención suficiente a la seguridad del correo electrónico y la navegación web?
Banca móvil (home) Video Play
Implantar funcionalidades como Mastercard 3D Secure, notificaciones push en tiempo real tras cada transacción o desarrollar sistemas de control interno sobre transacciones, procesos y sistemas, resulta crucial en la seguridad de la banca móvil.
Virus empresas Video Play
Casi la mitad de los empleados utiliza dispositivos de almacenamiento portátiles para transferir datos entre su ordenador personal y el profesional. Analizar los dispositivos, cifrar los datos e implementar funciones de control remoto son las últimas recomendaciones dadas por la compañía Kingston.
Desayuno Threat Hunting play Video Play
Ya no basta con detectar los ataques, hay que adelantarse a ellos. Por eso el threat hunting, la simulación o la tecnología del engaño cobran cada vez más protagonismo y se convierten en tendencia. Se trata de ir en busca de la amenaza, de ser proactivos.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revista Especial

Samsung Knox

 

Descarga la revista digital

(Disponible en PDF)

 

 

#ITWebinars sobre formación y concienciación al empleado

Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?

Además de los beneficios económicos, la mayoría de los empresarios españoles están convencidos de que modernizar la experiencia de trabajo permitirá que aumente el compromiso de los empleados. El 92% cree que su organización está realizando una inversión adecuada para lograr una correcta transformación del lugar de trabajo.

El objetivo es ofrecer contenidos a medida para diseñadores y otros colectivos que utilizan la imagen en sus procesos creativos. Según el director de Graphispag, Jordi Magre, "con GRADA sumamos sinergias para acercar dos mundos interrelacionados, el diseño y la impresión".

A medida que la tecnología entra a formato parte de más y más ámbitos de la vida y la economía, la industria de circuitos integrados va ganando peso en las cifras globales. Según los expertos en la industria, la correlación entre el crecimiento del PIB y el de la fabricación de chips se acerca cada vez más al ideal, algo que seguirá...

A finales de la semana pasada se produjeron varias averías en los cables de datos que hay en la costa atlántica de África, debido a daños producidos en diferentes puntos estas infraestructuras. Aunque las empresas relacionadas ya han tomado medidas para solucionarlo, este problema pone de relieve los sensibles que pueden ser las lín...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos