panda adaptive defense
Las soluciones EDR monitorizan, registran y almacenan la actividad de los endpoints, como por ejemplo eventos del usuario, de los procesos, cambios en el registro, memoria y uso de red. Esta visibilidad, permite descubrir las amenazas que de otra manera pasarían desapercibidas.
Presentacion ESET
Esta documentación es parte del Webinar 'Seguridad efectiva y escalable para blindar tu empresa' en el que participan ESET, BitDefender, Panda Security y SealPath.
Inteligencia de Amenazas - ESET
Esta documentación es parte del Webinar 'Inteligencia de Amenazas, ¿a qué esperas?' en el que participan ESET, Kaspersky, Sohos y SonicWall.
Inteligencia de Amenazas - Sophos
Esta documentación es parte del Webinar 'Inteligencia de Amenazas, ¿a qué esperas?' en el que participan ESET, Kaspersky, Sohos y SonicWall.
PPT Cloud - WBSgo
Esta documentación es parte del Webinar 'Seguridad Cloud, ¿qué nos queda por aprender?' en el que participan, Check Point, Kaspersky, Netskope, Akamai, Citrix, WhiteBearSolutions, Cisco e Infoblox.

Más información a href="https://www.itdigitalsecurity.es/itds-tv/2018/04/seguridad-y-cloud-que-nos-queda-por-aprender"accede a e...
PPT Cloud - Netskope
Esta documentación es parte del Webinar 'Seguridad Cloud, ¿qué nos queda por aprender?' en el que participan, Check Point, Kaspersky, Netskope, Akamai, Citrix, WhiteBearSolutions, Cisco e Infoblox.

Más información a href="https://www.itdigitalsecurity.es/itds-tv/2018/04/seguridad-y-cloud-que-nos-queda-por-aprender"accede a e...
PPT Cloud - Kaspersky
Esta documentación es parte del Webinar 'Seguridad Cloud, ¿qué nos queda por aprender?' en el que participan, Check Point, Kaspersky, Netskope, Akamai, Citrix, WhiteBearSolutions, Cisco e Infoblox.

Más información a href="https://www.itdigitalsecurity.es/itds-tv/2018/04/seguridad-y-cloud-que-nos-queda-por-aprender"accede a e...
PPT Cloud - Akamai
Esta documentación es parte del Webinar 'Seguridad Cloud, ¿qué nos queda por aprender?' en el que participan, Check Point, Kaspersky, Netskope, Akamai, Citrix, WhiteBearSolutions, Cisco e Infoblox.

Más información a href="https://www.itdigitalsecurity.es/itds-tv/2018/04/seguridad-y-cloud-que-nos-queda-por-aprender"accede a e...
PPT Cloud - Infoblox
Esta documentación es parte del Webinar 'Seguridad Cloud, ¿qué nos queda por aprender?' en el que participan, Check Point, Kaspersky, Netskope, Akamai, Citrix, WhiteBearSolutions, Cisco e Infoblox.

Más información a href="https://www.itdigitalsecurity.es/itds-tv/2018/04/seguridad-y-cloud-que-nos-queda-por-aprender"accede a e...
PPT Cloud - Cisco
Esta documentación es parte del Webinar 'Seguridad Cloud, ¿qué nos queda por aprender?' en el que participan Citrix, Check Point, Kaspersky, Netskope, Akamai, WhiteBearSolutions, Cisco e Infoblox.

Más información a href="https://www.itdigitalsecurity.es/itds-tv/2018/04/seguridad-y-cloud-que-nos-queda-por-aprender"accede a es...

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

#EncuentrosITDS

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.

En un momento en el que muchos autónomos y pymes se vuelcan hacia la digitalización de sus negocios, esta se ha convertido también en uno de los principales riesgos. Solo en 2020 se detectaron en España 133.155 incidentes graves relacionados con ciberataques, multiplicándose por cuatro respecto a los últimos años.

Sólo con imprimir los documentos en modo borrador o económico podemos llegar a reducir hasta un 50% de gasto de tinta o tóner, y si lo que se quiere reducir es el gasto de papel, es recomendable imprimir a doble cara. Otra medida es utilizar la impresión pull, que evita que se impriman documentos por error.

Una investigación recientemente publicada por Gartner revela que para el año 2025 los ciberdelincuentes habrán desarrollado nuevas formas de atacar los entornos de tecnología operativa, que podrían causar daños físicos e, incluso, la muerte de personas. Infiltrándose en los sistemas OT de infraestructuras o fábricas podrán tomar el ...

Dos investigadoras coreanas han publicado una investigación sobre los problemas que ocasiona el modelo de paginación de memoria usado en los equipos informáticos tradicionales en las configuraciones de almacenamiento NVMe. Y han desarrollado un esquema optimizado que permitiría incrementar el rendimiento de la memoria en sistemas vi...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos