Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Desayuno empresa española
¿Está la empresa española concienciada de que la seguridad no es una opción? ¿Qué barreras se encuentra cuando quiere hacer frente a un proyecto de seguridad? ¿Están los servicios gestionados de seguridad allanando el camino? ¿tiene en cuenta la seguridad cuando adopta el cloud? ¿se preocupa de parchear las vulnerabilidades?
Hacker
Chantaje y secuestro de la información son sólo algunas de las actividades con las que el negocio del cibercrimen se ha convertido en uno de los más rentables.
Desayuno Cloud
Indudables son las ventajas que el cloud ha traído a la industria, pero también genera grandes retos. Si sumamos la movilidad a la deslocalización de los datos y las aplicaciones como consecuencia de utilizar servicios en la nube, ¿podemos garantizar que cada usuario sólo accede a lo que debe? ¿Qué lo hace desde donde debe? ¿Con el ...
Seguridad
Bad Rabbit es el nombre con el que se bautizó un nuevo ransomware que ha generado el caos en internet gracias un exploit de la NSA, la Agencia de Seguridad Nacional de Estados Unidos.
Rafael Esteban, LogRhythm
Una solución de información de seguridad y gestión de eventos (SIEM) funciona como el sistema nervioso central de una organización, brindando una visión unificada de todas las amenazas, lo que permite detectarlas y neutralizarlas rápidamente.
Botnet
Hace un año llegó Mirai, una botnet que marcaría una tendencia que se ha dejado sentir con la aparición de sucesoras como Netlab o, más reciente, Satori, que en dice horas creó una re de 280.000 máquinas infectadas y listas para atacar.
inteligencia artificial
Se necesita una combinación mágica de personas que entiendan las amenazas y qué tipo de anomalías crearían, y gente que entienden el Machine Learning capaces de escribir las reglas para encontrarlas.
Ciberataque, Hacker
Tras estar un año en reposo, disfrutando de los 100.000 dólares donados por Uber por su discreción, los hackers que consiguieron información de más de 57 millones de cuentas empiezan a trabajar.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#MonográficosITDS

IT Digital Security

 

Descarga la revista digital

sobre Seguridad Sanitaria

 

Las amenazas no sólo vienen de fuera. Una investigación estima que casi el 40% de las brechas de seguridad de TI son perpetradas por personas cercanas de la empresa. En ocasiones se trata de empleados descontentos, pero también hay que tener en cuenta a proveedores externos, contratistas y socios también pueden representar una amenaza.

En 2018 el crecimiento estuvo impulsado por las ventas de impresoras 3D de metal, en gran parte gracias a los recién llegados y a las impresoras de polímeros de clase Industrial y Diseño de HP. Las innovaciones en tecnologías de impresión 3D de polímeros han ayudado a acelerar el uso de la impresión 3D en la producción tanto en masa...

El temor a la pérdida de puestos de trabajo por la automatización se extiende entre los trabajadores españoles, como indica un reciente estudio de IPSOS y el Foro Económico Mundial. Sus cifras muestran que 3 de cada 10 trabajadores del país ve peligrar su empleo por la introducción de estas tecnologías en su empresa, un porcentaje s...

Como indican las cifras finales publicadas por Gartner, el mercado global de semiconductores ha crecido menos en 2018 que en 2017, pero diferentes indicadores muestran que el sector tiene buenas perspectivas para los próximos años. Entre ellos el desarrollo de nuevos formatos de memoria, y también la llegada de nuevas tecnologías qu...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos