Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

mano ejecutivo trasnformación
La seguridad está en tu mano. En realidad, resulta curioso que pueda ser así, que pueda estar tan cerca, tan a mano.
callhosted
¿Por qué buscar la manera de atacar un sistema, algo tecnológicamente más complicado, cuando se puede acceder a través de ingeniería social? Contar con las mejores tecnologías de seguridad y las plataformas más robustas a veces no es suficiente cuando la picaresca entra en juego.
pagos, tarjetas
La legislación de la Directiva de Servicios de Pago de la Unión Europea 2 (PSD2 por sus siglas en inglés), activa desde el pasado 13 de enero para proporcionar un marco legal para los pagos digitales realizados en Europa.
HackerOne
Los programas de Bug Bounty se han popularizado entre muchas compañías con el objetivo de contar con refuerzos a la hora de detectar y corregir errores en sus productos que puedan generar un problema mayor de seguridad.
seguridad ciberriesgo hacker
Aunque el primer programa de recompensas por detectar vulnerabilidades apareció en 1995, ha sido a comienzos de la década actual cuando empresas de la talla de Microsoft, Google, Facebook y Mozilla las hicieron populares. Hace un año alcanzaron todo su apogeo, cuando Google incrementó las recompensas un 50%, Microsoft duplicó su rec...
formacion empleo
Los empleados son parte de la superficie de ataque de una organización, y asegurarse de que tienen el conocimiento para defenderse a sí mismos y a la organización contra las amenazas, es una parte crítica de un programa de seguridad razonable.
ejecutivo
Los ataques BEC, o Business Email Compromise, se han convertido en un negocio multimillonario, superior incluso al que genera ramsonware. Las víctimas pueden ser empresas grandes y pequeñas, de cualquier vertical, y este año generará costes por valor de 9.000 millones de dólares
phishing email
También puedes leer... Todo sobre Spectre y Meltdown SecOps a examen Los mitos de las Brechas de Seguridad La creación de un SOC Cómo sobrevivir a un ataque BEC Durante años el phishing no evolucionó demasiado desde el punto de vista técnico y fueron considerados como una forma de spam. Pero...
Seguridad Datos
Hace dos años que SonicWall ha tomado carrerilla, que está recuperando el tiempo perdido. A la nueva hornada de productos lanzada el pasado mes de septiembre le sigue otra en marzo de este año. Ransomware y análisis de tráfico cifrado impulsarán el mercado, con Capture convertido convierte en motor de crecimiento de la compañía. Ser...
Cybersecurity Talent Video Video Play
Durante el Cybersecurity Talent celebrado hace unos días quedó claro que el talento, en España, existe, que somos buenos en seguridad, pero que hay mucho camino de mejora y saber conectar con la realidad.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#Especiales IT

IT Digital Security

 

Descarga la revista digital

que resume el Security SummIT

 

El correo electrónico es uno de los principales vectores de ataque y uno de los primeros recursos de la empresa en haberse ido a la nube. La empresas española, ¿presta atención suficiente a la seguridad del correo electrónico y la navegación web?

Para que una estrategia de transformación digital sea un éxito cada empresa necesita un proceso de transformación adaptado a sus características y necesidades. Porque es única. Igual que las personas. Entonces, ¿qué tienen en común? Que si quieren ser competitivos deben dar ese paso hacia el cambio, señala Citrix.

La empresa constructora contaba en su sede con una variedad de impresoras para poder imprimir desde copias de planes a contratos y materiales de marketing a todo color. La impresora HP PageWide Pro está demostrando rápidamente que puede manejar casi todos esos documentos de forma rápida y asequible.

Desde que los fabricantes de procesadores gráficos comenzaron a aplicar sus tecnologías a la inteligencia artificial, las empresas que han apostado por estas plataformas les han dado un uso interno. Pero ahora se está instalando una tendencia de utilización de las GPUs para el desarrollo de aplicaciones y servicios basados en inteli...

La compañía china GDS Holdings, a través del apoyo de la Corporación de Inversión del Gobierno de Singapur, está financiando la construcción de diferentes centros de datos hiperescala dentro de China. Aunque aún no está confirmado, los responsables de estos proyectos apuntan a clientes de primer nivel, y entre ellos podría estar el ...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos