Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Enmascaramiento datos, Data masking
En enmascaramiento de datos, o Data Masking, es una de las tecnologías que permiten proteger los datos y cumplir con la GDPR, que será de obligado cumplimiento en mayo de 2018.
Ciberseguridad
A primeros de septiembre se anunciaba una brecha de seguridad. No era una más, sino una que afectaba a más de 143 millones de usuarios. La empresa afectada, Equifax, una firma de solvencia crediticia, que en menos de un mes ha perdido a su CEO, su CIO y su CISO
Ciberseguridad
El mundo de la seguridad es tan complejo como apasionante. Además, lamentablemente, ha estado de total actualidad en las últimas semanas por el incidente WannaCry, si bien es una de esas áreas del negocio que nunca pasan de moda, porque es una prioridad indiscutible para cualquier empresa. Eso sí, en los últimos tiempos hemos ido vi...
Fraude Banca
Según un estudio de la Asociación Española de Empresas contra el Fraude (AEECF) a pesar de los beneficios que conlleva la digitalización de las empresas, también supone un mayor riesgo fraude. Desde AEECF se insta a reforzar los mecanismos existentes para luchar contra este tipo de prácticas.
captacion seguridad
Una de las grandes preocupaciones actuales es el ciberterrorismo. Así lo destacó José Antonio Nieto Ballesteros, Secretario de Estado de Defensa del Ministerio del Interior, quien aseguró, durante la Jornada de Ciberseguridad, que "Daesh ha descubierto la potencialidad de Internet para sus fines", siendo la labor de captación el pri...
Seguridad, ataque
Hace tiempo que los expertos de seguridad diferencian entre las empresas que han sido atacadas y lo saben, las que han sido atacadas y no lo saben y las que van a ser atacadas. De forma que sí o sí, habrá que asumir un ciberataque, que podrá ser dirigido o no.
Apple Mac OS
El primer virus para MacOS data de 1987, se llamva nVIR e infectaba los Apple Macintosh a través de los floppy disk. Quince años después el número de familias de malware para MacOS no dejan de crecer.
malware, ransomware
Unir el ransomware tradicional con código de gusanos genera lo que se conoce como ransomworm, con una capacidad de expansión mucho mayor.
Autenticacion, Seguridad
Desde la creación de la primera contraseña por el MIT hace más de 50 años la forma de acceder a los servicios, recursos y dispositivos no ha cambiado tanto en la forma como en el modelo, que ahora es, como todo, as-a-Service.
chica con portátil 2
Recientemente, todos los medios de comunicación hemos llevado a nuestras portadas o a nuestros sumarios el ataque sufrido por una larguísima lista de empresas y entidades que han convertido en protagonista al ransomware WannaCry. A partir de ahí, surgen una serie de preguntas, ¿estamos seguros? ¿Qué ha provocado esta incidencia? ¿Có...
GDPR
El 25 de mayo de 2018 todas las empresas que operan en la Unión Europea tendrán que cumplir el nuevo reglamento de protección de datos. Esto implica que queda poco más de un año para llevar a cabo un plan de adaptación que, en muchas ocasiones, no resulta nada sencillo. Contar con una visión global, con soluciones de backup y recove...
f5 portada
Las estafas o fraudes financieros son algo que, por desgracia, está a la orden del día. Pero, ¿quién es el responsable? ¿El usuario? ¿La entidad financiera? Los sistemas de detección preventiva pueden reducir o anular la responsabilidad de las entidades financieras, de ahí que sea necesario que este tipo de empresas implementen medi...

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revistas Digitales

 

 

El 37% de los responsables de la toma de decisiones de TI de las empresas de este sector prevén que todas sus aplicaciones funcionen en la nube híbrida en los próximos 1 o 2 años. La movilidad de las aplicaciones a cualquier nube es una prioridad para el 97%, con un 88% afirmando que resolvería muchos de sus problemas.
Cuando los miembros de una organización tengan que acceder a recursos y servicios corporativos desde una red considerada no segura, deben ceñirse a la política de uso de wifis y redes externas, en la que se indica a qué recursos se permitirá el acceso, siempre y cuando no sea posible utilizar una conexión VPN o una red móvil.
El aumento del teletrabajo y las políticas de trabajo flexible en las empresas han fomentado el uso de la videoconferencia como modo de comunicación entre sus empleados desde cualquier lugar, una tendencia que las pymes deberían tomar en cuenta para mejorar su rendimiento o dotar de mayor eficiencia a sus plantillas.

La administración de la Comunidad aragonesa ha lanzado un proyecto para la gestión de licitaciones basado en la blockchain, con el que pretende aumentar la seguridad y la transparencia en el registro de ofertas públicas. Entre otras cosas, esto permitirá a los solicitantes conocer información fidedigna sobre los procesos y al gobier...
La tendencia hacia la automatización está extendiéndose rápidamente, permitiendo a las empresas eliminar puestos de trabajo dedicados a tareas repetitivas y de baja cualificación. Esto, según prevén algunos expertos, tendrá un impacto negativo más acusado en las ciudades más pequeñas y en las zonas rurales, donde los trabajadores es...
Ante la inminente llegada del Brexit sin haber llegado a un acuerdo que defina las reglas de los negocios con la Unión Europea, las Fintech británicas están buscando formas de mantener sus negocios dentro de la Unión. Para ello están siguiendo el ejemplo de empresas como Google, poniendo sus miras en países como Lituania, que otorgó...

La proliferación de dispositivos móviles en las empresas ha incrementado el valor que ofrece la conectividad WiFi en impresoras. Esta no sólo nos permite acceder de forma rápida y simple a funciones avanzadas, como por ejemplo la impresión móvil, sino que también posibilita una importante mejora en el flujo de trabajo.
Hasta hace unos años, parecía que los equipos de impresión en formato A3 se habían quedado en desuso en las empresas. La aparición de modelos con un coste asequible, capaces de imprimir, copiar y escanear tanto en A4 como en A3, y fáciles de usar, los hacen idóneos para cualquier empresa u organismo.
Los proveedores de impresión empiezan a aprovechar el análisis de datos para desarrollar soluciones y conjuntos de herramientas específicos dirigidos a impulsar mejores resultados empresariales, ayudando a tomar decisiones más inteligentes en torno al uso del papel y los flujos de trabajo centrados en el contenido.

La industria de memoria de estado sólido ha sufrido una importante depreciación de sus productos, y los fabricantes han reaccionado para frenar la caída, reduciendo sus planes de expandir la capacidad de fabricación. Según los expertos, se espera que durante el primer trimestre del año se alcancen los precios más bajos, y que el val...
Así lo refleja la última encuesta realizada por NetApp, según la cual los responsables de toma de decisiones de TI del Reino Unido se muestran más confiados con respecto al impacto que tendrá la regulación GDPR en su negocio. Mientras tanto, se ha elevado su inquietud por las consecuencias que tendrá el Brexit en cuestiones como la ...
La compañía Tag on Facade DK, encargada de la construcción del centro de datos de Facebook en Odense, Dinamarca, ha sido acusada de evasión de impuestos y otras malas prácticas. Según han informado medios locales, no solo empleaba personal extranjero peor pagado que el nacional, sino que pagaba las horas extra a través de bancos ext...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos