Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Pyme, empresa, ejecutivo, jefe
El tamaño no importa en lo que a ciberseguridad se refiere. Pensar que los problemas de seguridad son sólo cosas de las grandes empresas ha quedado absolutamente desfasado, y además es peligroso: el 60 % de las pymes que sufren un ataque informático desaparece en los seis meses siguientes, dice un estudio de Kaspersky Lab y Ponemon ...
caos internet seguridad
La compra de Symantec por parte de Broadcom ha sido indudablemente una de las grandes noticias del verano. Lo que inicialmente se consideró un rumor, por su equiparación con el acuerdo que unió a McAfee, un fabricante de seguridad, con Intel, un fabricante de chips, hizo sospechar a propios y extraños. Se mencionaron también posible...
phishing 7 report
Aunque la mayoría de los empleados dicen que pueden distinguir un mensaje de phishing de uno legítimo, un gran número ha hecho clic en enlaces de remitentes desconocidos en el trabajo, y casi un tercio admite haberlo hecho más de una vez.
Rik Ferguson, Trend Micro
La seguridad, ese elemento transversal que avanzó de las infraestructuras tradicionales al cloud, sigue su carrera de los contenedores al serverless. De esto hablamos con Rik Ferguson, Vice President Security Research de Trend Micro, a quién también preguntamos por el papel de la Inteligencia artificial en la seguridad o los retos d...
Contraseña
Las tecnologías que ahorran el uso de contraseñas para acceder a programas o dispositivos son cada vez más una realidad. Muy cómodas para el usuario y se presentan como alternativas más seguras en cuanto a seguridad. ¿Cuáles son y qué retos deberán abordar expertos de seguridad y CIOs en el mundo sin contraseñas?
seguridad, privacidad
Pocos dudarán del valor de los datos. Se han convertido en la nueva moneda de cambio, en el tesoro más perseguido, en motivo de demandas cuando no son tratados adecuadamente. No sólo son el centro de grandes brechas de seguridad, sino de escándalos como el de Cambridge Analytica.
email, pc, puesto de trabajo, correo electronico
Más conocido por sus servicios de comunicaciones cloud, Retarus está desplegando su oferta de seguridad del correo electrónico en España, un negocio que en otros países europeos, especialmente en Alemania, Austria y Suiza, ya representa el 25% de los ingresos de la compañía. Nos lo ha contado Stefan Rath, VP Senior Sales Internation...
Migue Angel Martos, Symantec
Hablamos con Miguel Ángel Martos, máximo responsable de Symantec en la región de Iberia, empresa a la que llegó tras la compra de BlueCoat y que dirigía con mano experta en la misma región. La reciente compra de Symantec por parte de Broadcom abre un paréntesis que no se cerrará hasta dentro de unos meses
Cymulate
Tel Aviv. Existe un problema fundamental en el mercado de seguridad, repetido en multitud de estudios que toman el pulso y el sentir de los responsables de seguridad: no saben realmente cuán segura está su empresa; si las soluciones de seguridad en las que han invertido funcionan; si, llegado el momento, frente a un ataque, esas solu...
sociales_convergencia_usuario_conectividad
La gestión de acceso delegada y el manejo de identidades se imponen como mecanismos de seguridad básicos para el control de credenciales en redes cada vez más porosas y con multiplicidad de usuarios.
ataque DNS ciberseguridad
El sistema de nombre de dominios, o DNS, nos permite acceder a una dirección web sin tener que recordar su dirección IP, sino un nombre. Los ataques de DNS son más comunes de lo que la mayoría cree y pueden paralizar una organización, lo que no significa que reciban la atención que merecen.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revista Especial Cytomic

 

Descarga la revista digital

(Disponible en PDF)

 

 

#ITWebinars sobre formación y concienciación al empleado

Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?

La impresión 3D trae consigo una nueva ola de innovación presente en los desfiles y pasarelas, teniendo un gran potencial como solución de personalización masiva. Como señala IDC, personalizar productos de moda y decoración aporta innumerables ventajas desde el punto de vista del fabricante.

La Comisión Europea acaba de aprobar una inyección de capital de 400 millones de euros para ayudar a España en la mejora de las redes de datos en zonas rurales. Este plan de ayudas permitirá desplegar redes de banda ancha en las zonas donde hay más problemas de cobertura, reduciendo la brecha existente con las zonas donde las empres...

Las anteriores previsiones eran que para principios o mediados de 2020 los grandes hiperescaladores iban a acelerar la transición a las nuevas plataformas de almacenamiento basadas en unidades SSD PCI Express de alta capacidad. Pero los analistas de TrendFocus han constatado que este proceso va a desarrollarse algo más lento de lo e...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos