Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

HackerOne
Los programas de Bug Bounty se han popularizado entre muchas compañías con el objetivo de contar con refuerzos a la hora de detectar y corregir errores en sus productos que puedan generar un problema mayor de seguridad.
seguridad ciberriesgo hacker
Aunque el primer programa de recompensas por detectar vulnerabilidades apareció en 1995, ha sido a comienzos de la década actual cuando empresas de la talla de Microsoft, Google, Facebook y Mozilla las hicieron populares. Hace un año alcanzaron todo su apogeo, cuando Google incrementó las recompensas un 50%, Microsoft duplicó su rec...
formacion empleo
Los empleados son parte de la superficie de ataque de una organización, y asegurarse de que tienen el conocimiento para defenderse a sí mismos y a la organización contra las amenazas, es una parte crítica de un programa de seguridad razonable.
ejecutivo
Los ataques BEC, o Business Email Compromise, se han convertido en un negocio multimillonario, superior incluso al que genera ramsonware. Las víctimas pueden ser empresas grandes y pequeñas, de cualquier vertical, y este año generará costes por valor de 9.000 millones de dólares
phishing email
También puedes leer... Todo sobre Spectre y Meltdown SecOps a examen Los mitos de las Brechas de Seguridad La creación de un SOC Cómo sobrevivir a un ataque BEC Durante años el phishing no evolucionó demasiado desde el punto de vista técnico y fueron considerados como una forma de spam. Pero...
Seguridad Datos
Hace dos años que SonicWall ha tomado carrerilla, que está recuperando el tiempo perdido. A la nueva hornada de productos lanzada el pasado mes de septiembre le sigue otra en marzo de este año. Ransomware y análisis de tráfico cifrado impulsarán el mercado, con Capture convertido convierte en motor de crecimiento de la compañía. Ser...
Cybersecurity Talent Video Video Play
Durante el Cybersecurity Talent celebrado hace unos días quedó claro que el talento, en España, existe, que somos buenos en seguridad, pero que hay mucho camino de mejora y saber conectar con la realidad.
Deception Technology
El uso de la Deception Technology, o Tecnología del Engaño, ha crecido en los últimos años. Su concepto es bastante simple: establecer un falso objetivo, muy controlado, que es el que atacarán los hackers, alertando a los equipos de seguridad sobre la amenaza. Para los responsables de seguridad el engaño no es un lujo, sino una herr...
Desayuno empresa española
¿Está la empresa española concienciada de que la seguridad no es una opción? ¿Qué barreras se encuentra cuando quiere hacer frente a un proyecto de seguridad? ¿Están los servicios gestionados de seguridad allanando el camino? ¿tiene en cuenta la seguridad cuando adopta el cloud? ¿se preocupa de parchear las vulnerabilidades?
Hacker
Chantaje y secuestro de la información son sólo algunas de las actividades con las que el negocio del cibercrimen se ha convertido en uno de los más rentables.
Desayuno Cloud
Indudables son las ventajas que el cloud ha traído a la industria, pero también genera grandes retos. Si sumamos la movilidad a la deslocalización de los datos y las aplicaciones como consecuencia de utilizar servicios en la nube, ¿podemos garantizar que cada usuario sólo accede a lo que debe? ¿Qué lo hace desde donde debe? ¿Con el ...

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revistas Digitales

 

 

El 37% de los responsables de la toma de decisiones de TI de las empresas de este sector prevén que todas sus aplicaciones funcionen en la nube híbrida en los próximos 1 o 2 años. La movilidad de las aplicaciones a cualquier nube es una prioridad para el 97%, con un 88% afirmando que resolvería muchos de sus problemas.
Cuando los miembros de una organización tengan que acceder a recursos y servicios corporativos desde una red considerada no segura, deben ceñirse a la política de uso de wifis y redes externas, en la que se indica a qué recursos se permitirá el acceso, siempre y cuando no sea posible utilizar una conexión VPN o una red móvil.
El aumento del teletrabajo y las políticas de trabajo flexible en las empresas han fomentado el uso de la videoconferencia como modo de comunicación entre sus empleados desde cualquier lugar, una tendencia que las pymes deberían tomar en cuenta para mejorar su rendimiento o dotar de mayor eficiencia a sus plantillas.

La administración de la Comunidad aragonesa ha lanzado un proyecto para la gestión de licitaciones basado en la blockchain, con el que pretende aumentar la seguridad y la transparencia en el registro de ofertas públicas. Entre otras cosas, esto permitirá a los solicitantes conocer información fidedigna sobre los procesos y al gobier...
La tendencia hacia la automatización está extendiéndose rápidamente, permitiendo a las empresas eliminar puestos de trabajo dedicados a tareas repetitivas y de baja cualificación. Esto, según prevén algunos expertos, tendrá un impacto negativo más acusado en las ciudades más pequeñas y en las zonas rurales, donde los trabajadores es...
Ante la inminente llegada del Brexit sin haber llegado a un acuerdo que defina las reglas de los negocios con la Unión Europea, las Fintech británicas están buscando formas de mantener sus negocios dentro de la Unión. Para ello están siguiendo el ejemplo de empresas como Google, poniendo sus miras en países como Lituania, que otorgó...

La proliferación de dispositivos móviles en las empresas ha incrementado el valor que ofrece la conectividad WiFi en impresoras. Esta no sólo nos permite acceder de forma rápida y simple a funciones avanzadas, como por ejemplo la impresión móvil, sino que también posibilita una importante mejora en el flujo de trabajo.
Hasta hace unos años, parecía que los equipos de impresión en formato A3 se habían quedado en desuso en las empresas. La aparición de modelos con un coste asequible, capaces de imprimir, copiar y escanear tanto en A4 como en A3, y fáciles de usar, los hacen idóneos para cualquier empresa u organismo.
Los proveedores de impresión empiezan a aprovechar el análisis de datos para desarrollar soluciones y conjuntos de herramientas específicos dirigidos a impulsar mejores resultados empresariales, ayudando a tomar decisiones más inteligentes en torno al uso del papel y los flujos de trabajo centrados en el contenido.

Con el crecimiento de datos a nivel global las empresas están cada vez más volcadas en la utilización de la información para impulsar sus negocios, lo que está incrementando la importancia de contar con un CDO (Chief Data Officer). Gracias a ello se está afianzando este rol dentro de las organizaciones, haciendo que sea una profesió...
La industria de memoria de estado sólido ha sufrido una importante depreciación de sus productos, y los fabricantes han reaccionado para frenar la caída, reduciendo sus planes de expandir la capacidad de fabricación. Según los expertos, se espera que durante el primer trimestre del año se alcancen los precios más bajos, y que el val...
Así lo refleja la última encuesta realizada por NetApp, según la cual los responsables de toma de decisiones de TI del Reino Unido se muestran más confiados con respecto al impacto que tendrá la regulación GDPR en su negocio. Mientras tanto, se ha elevado su inquietud por las consecuencias que tendrá el Brexit en cuestiones como la ...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos