Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Deception Technology
El uso de la Deception Technology, o Tecnología del Engaño, ha crecido en los últimos años. Su concepto es bastante simple: establecer un falso objetivo, muy controlado, que es el que atacarán los hackers, alertando a los equipos de seguridad sobre la amenaza. Para los responsables de seguridad el engaño no es un lujo, sino una herr...
Desayuno empresa española
¿Está la empresa española concienciada de que la seguridad no es una opción? ¿Qué barreras se encuentra cuando quiere hacer frente a un proyecto de seguridad? ¿Están los servicios gestionados de seguridad allanando el camino? ¿tiene en cuenta la seguridad cuando adopta el cloud? ¿se preocupa de parchear las vulnerabilidades?
Hacker
Chantaje y secuestro de la información son sólo algunas de las actividades con las que el negocio del cibercrimen se ha convertido en uno de los más rentables.
Desayuno Cloud
Indudables son las ventajas que el cloud ha traído a la industria, pero también genera grandes retos. Si sumamos la movilidad a la deslocalización de los datos y las aplicaciones como consecuencia de utilizar servicios en la nube, ¿podemos garantizar que cada usuario sólo accede a lo que debe? ¿Qué lo hace desde donde debe? ¿Con el ...
Seguridad
Bad Rabbit es el nombre con el que se bautizó un nuevo ransomware que ha generado el caos en internet gracias un exploit de la NSA, la Agencia de Seguridad Nacional de Estados Unidos.
Rafael Esteban, LogRhythm
Una solución de información de seguridad y gestión de eventos (SIEM) funciona como el sistema nervioso central de una organización, brindando una visión unificada de todas las amenazas, lo que permite detectarlas y neutralizarlas rápidamente.
Botnet
Hace un año llegó Mirai, una botnet que marcaría una tendencia que se ha dejado sentir con la aparición de sucesoras como Netlab o, más reciente, Satori, que en dice horas creó una re de 280.000 máquinas infectadas y listas para atacar.
inteligencia artificial
Se necesita una combinación mágica de personas que entiendan las amenazas y qué tipo de anomalías crearían, y gente que entienden el Machine Learning capaces de escribir las reglas para encontrarlas.
Ciberataque, Hacker
Tras estar un año en reposo, disfrutando de los 100.000 dólares donados por Uber por su discreción, los hackers que consiguieron información de más de 57 millones de cuentas empiezan a trabajar.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#Especiales IT

IT Digital Security

 

Descarga la revista digital

que resume el Security SummIT

 

El correo electrónico es uno de los principales vectores de ataque y uno de los primeros recursos de la empresa en haberse ido a la nube. La empresas española, ¿presta atención suficiente a la seguridad del correo electrónico y la navegación web?

Para que una estrategia de transformación digital sea un éxito cada empresa necesita un proceso de transformación adaptado a sus características y necesidades. Porque es única. Igual que las personas. Entonces, ¿qué tienen en común? Que si quieren ser competitivos deben dar ese paso hacia el cambio, señala Citrix.

La empresa constructora contaba en su sede con una variedad de impresoras para poder imprimir desde copias de planes a contratos y materiales de marketing a todo color. La impresora HP PageWide Pro está demostrando rápidamente que puede manejar casi todos esos documentos de forma rápida y asequible.

Desde que los fabricantes de procesadores gráficos comenzaron a aplicar sus tecnologías a la inteligencia artificial, las empresas que han apostado por estas plataformas les han dado un uso interno. Pero ahora se está instalando una tendencia de utilización de las GPUs para el desarrollo de aplicaciones y servicios basados en inteli...

La compañía china GDS Holdings, a través del apoyo de la Corporación de Inversión del Gobierno de Singapur, está financiando la construcción de diferentes centros de datos hiperescala dentro de China. Aunque aún no está confirmado, los responsables de estos proyectos apuntan a clientes de primer nivel, y entre ellos podría estar el ...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos