Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Hector Sanchez, Microsoft
Pocos consideran a Microsoft como una empresa de seguridad, y sin embargo lleva la seguridad en su ADN, desde que hace más de dieciséis años Bill Gates formulara su Trustworthy Computing Initiative. Hoy hablamos con Héctor Sánchez Montenegro, el National Technology Officer de Microsoft, la persona responsable del negocio de segurida...
Seguridad victima ataque
Los estafadores nigerianos, más conocidos como ?Yahoo Boys?, han evolucionado del envío masivo de spam fraudulento al negocio de robo de datos bancarios, suplantación en redes sociales, clonación de webs y el compromiso de mails corporativos. Nueve de cada diez grupos criminales dedicados a los ataques BEC operan desde el país afric...
seguridad, datos
Discretas, sigilosas, avanzadas, dirigidas, complejas y peligrosas. Así son las Amenazas Persistentes Avanzadas, o Advanced Persistent Threats - APTs. Hace ya muchos años que hablamos de ellas y la amenaza continúa.
industria, minería
Llevar a cabo una APT no es fácil, y por eso, los actores que suelen estar detrás de este tipo de amenazas difieren de otro tipo de ciberdelincuentes. Que sean capaces de dirigirse a una organización o entidad específica y perpetrar una campaña sostenida hasta alcanzar sus objetivos les colocan más allá de otros ciberdelincuentes qu...
Ataques canal lateral
Apenas había arrancado 2018 cuando varios grupos de investigadores desvelaron la existencia de Spectre y Meltdown, unas vulnerabilidades que afectaban a procesadores de Intel, AMD, IBM y ARM, presentes en una inmensa cantidad de productos de hardware, debido a un fallo en la funcionalidad de optimización del procesador conocida como...
Ciberamenazas CISCO Video Play
Un nuevo informe de Cisco ha identificado las cuatro ciber-amenazas más persistentes de 2018. También ha señalado cinco ciber-ataques relacionados con éstas de cara a una mejor predicción para 2019.
Sohos Day
Más de 450 profesionales del sector de la ciberseguridad se dieron cita en el estadio Wanda Metropolitano para saber cómo le va a Sophos y conocer los resultados del último informe de ciberamenazas de la compañía, de deja claro que los ciberdelincuentes les cuesta cda vez más llevar a cabo sus ataques.
Nick Dawson, Samsung Knox
Hace cinco años, con el lanzamiento de Knox, Samsung no sólo se planteó hacer los dispositivos más seguros del mundo, sino desarrollar una cartera integral y modular de soluciones y servicios que permitieran administrar todo el ciclo de vida de los dispositivos móviles empresariales, desde la configuración inicial hasta la implement...
proteccion datos delegado
Las soluciones DLP, o Data Loss Prevention, ayudan a proteger los datos de las empresas. Pueden ayudar a detectar y prevenir violaciones de las políticas corporativas tanto en el uso, como en el almacenamiento y transmisión de los datos sensibles.
Maria Campos, Panda
Hablar de Panda Security es hablar de empresas española, de antivirus y de pymes. Pero también es hablar de innovación, de una empresas con presencia en más de 55 países que generan el 82% de los ingresos de la compañía, y un foco en el mundo empresarial, que genera el 80% de los ingresos, frente al 20% de ventas del mercado de cons...
Agustín Muñoz-Grandes, S21sec Nextel
El pasado mes de junio se anunciaba la fusión entre 2S1sec y Nextel para crear "la mayor compañía de ciberseguridad de Europa", pero el camino se había iniciado unos años antes, en 2014, cuando la portuguesa Sonae compró una participación mayoritaria en S21sec, una empresa que su actual CEO, Agustín Muñoz-Grandes, define como "muy i...
SOAR Inteligencia Machine Robot
No es un secreto que los ciberataques crecen en cantidad y sofisticación. Cada nueva forma de ataque genera una tecnología de detección y respuesta en lo que es un círculo virtuoso que añade complejidad y agota los recursos de las empresas. La orquestación de la seguridad busca responder de manera más automática a los incidentes de ...
SD-WAN Redes.jpg
La WAN tradicional ya no es una solución eficaz para la empresa distribuida actual. Según Gartner en este 2018, más del 40% de las iniciativas de actualización de la infraestructura de borde WAN se basarán en aplicaciones vCPE o SD-WAN frente a routers tradicionales. Escoger la más adecuada no es tarea fácil.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#MonográficosITDS

IT Digital Security

 

Descarga la revista digital

sobre Seguridad Sanitaria

 

Las amenazas no sólo vienen de fuera. Una investigación estima que casi el 40% de las brechas de seguridad de TI son perpetradas por personas cercanas de la empresa. En ocasiones se trata de empleados descontentos, pero también hay que tener en cuenta a proveedores externos, contratistas y socios también pueden representar una amenaza.

Las decisiones que toman los CIO sobre las inversiones en tecnología son esenciales para el éxito del negocio digital. Mientras que el gasto en sistemas de centros de datos descenderá un 2,8%, el mercado de software empresarial crecerá un 7,1% estimulado por la demanda de aplicaciones en modalidad cloud.

Aunque en la actualidad solo el 23 % de las empresas consideran los servicios de impresión gestionados necesarios para la transformación digital, se espera que en dos años se llegue al 54%. La mejora de la seguridad, el ahorro económico y la optimización de procesos hacen que cada vez más empresas confíen en los MPS.

La tecnología de cadenas de bloques se abre paso en numerosas industrias, proporcionando más seguridad y privacidad para las transacciones electrónicas, pero para adoptar esta innovación las organizaciones demandaban una certificación que avalase la competencia de consultores y desarrolladores. Ahora, TÜV Reinland va a realizar en E...

Así lo afirman los analistas de Gartner, que sitúan a la compañía en la primera posición en cuanto al crecimiento de cuota de mercado del almacenamiento All Flash durante el último trimestre del año pasado. Esto supone un importante reconocimiento al trabajo que ha realizado Huawei en los últimos tiempos para fomentar el uso del alm...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos