Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Ciberdelincuencia Video Play
El 36% de las empresas españolas ha sido víctima de algún ciberataque durante los primeros siete meses de 2019. Más de la mitad de los ciberataques se llevan a cabo a través del "phishing".
desayuno seguridad dato Video Play
Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?
Desayuno SD-WAN Video Play
Los centros de datos han evolucionado hacia modelos definidos por software. SD-WAN, por ejemplo, es una de las tecnologías de más rápido crecimiento para conectar sucursales, centros de datos, servicios en la nube y ubicaciones remotas. ¿Es tan útil como segura?
banner_-Formacion-y-concienciación-para-mejorar-la-seguridad_672x378sinfecha
Cuando se habla de ciberseguridad se tiende a pensar que las amenazas vienen siempre de fuera, pero en realidad un gran porcentaje de los problemas se inician dentro, la mayoría de las veces por un error humano, pinchando un enlace malicioso, abriendo un adjunto que no es lo que parece, respondiendo un email que no es de quien dice ser...
Desayuno Seguridad Web Video Play
El correo electrónico es uno de los principales vectores de ataque y uno de los primeros recursos de la empresa en haberse ido a la nube. La empresas española, ¿presta atención suficiente a la seguridad del correo electrónico y la navegación web?
Banca móvil (home) Video Play
Implantar funcionalidades como Mastercard 3D Secure, notificaciones push en tiempo real tras cada transacción o desarrollar sistemas de control interno sobre transacciones, procesos y sistemas, resulta crucial en la seguridad de la banca móvil.
Virus empresas Video Play
Casi la mitad de los empleados utiliza dispositivos de almacenamiento portátiles para transferir datos entre su ordenador personal y el profesional. Analizar los dispositivos, cifrar los datos e implementar funciones de control remoto son las últimas recomendaciones dadas por la compañía Kingston.
Desayuno Threat Hunting play Video Play
Ya no basta con detectar los ataques, hay que adelantarse a ellos. Por eso el threat hunting, la simulación o la tecnología del engaño cobran cada vez más protagonismo y se convierten en tendencia. Se trata de ir en busca de la amenaza, de ser proactivos.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revista Especial Cytomic

 

Descarga la revista digital

(Disponible en PDF)

 

 

#ITWebinars sobre formación y concienciación al empleado

Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?

La impresión 3D trae consigo una nueva ola de innovación presente en los desfiles y pasarelas, teniendo un gran potencial como solución de personalización masiva. Como señala IDC, personalizar productos de moda y decoración aporta innumerables ventajas desde el punto de vista del fabricante.

La Comisión Europea acaba de aprobar una inyección de capital de 400 millones de euros para ayudar a España en la mejora de las redes de datos en zonas rurales. Este plan de ayudas permitirá desplegar redes de banda ancha en las zonas donde hay más problemas de cobertura, reduciendo la brecha existente con las zonas donde las empres...

Las anteriores previsiones eran que para principios o mediados de 2020 los grandes hiperescaladores iban a acelerar la transición a las nuevas plataformas de almacenamiento basadas en unidades SSD PCI Express de alta capacidad. Pero los analistas de TrendFocus han constatado que este proceso va a desarrollarse algo más lento de lo e...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos