El método más popular de propagación de malware IoT sigue siendo el forzamiento bruto de contraseñas, usado en el 93% de los casos. La mayoría de los dispositivos de IoT compr...
La adopción de Internet de las Cosas es imparable pero a nadie se le escapa que existen preocupaciones en torno a la ciberseguridad. La inteligencia artificial puede ser la so...
Dado el aumento del número de conexiones de Internet de las Cosas, la industria de la seguridad se pone seria y promueve la investigación en esta área. Ejemplo de ello es la i...
María Penilla, Technical Account Manager en Exclusive Networks Iberia, asegura en este artículo que la exposición en Internet de los sistemas de producción y la falta de visib...
Si bien la cantidad de ataques ha experimentado un aumento significativo, el tamaño de estos ataques es aún más preocupante. Durante el segundo trimestre, el tamaño medio ha c...
Es fundamental que las universidades revisen cómo identifican, analizan y bloquean las amenazas basadas en el sistema de nombres de domino (DNS); de lo contrario, seguirán sie...
Un informe de Trend Micro confirma que las empresas no están preparadas para un ciberataque a sus sistemas IoT. Sin embargo, solo un 43% de los CISO reconocen que es la seguri...
El último Índice Global de Amenazas de Check Point, correspondiente a julio, muestra que los ciberataques dirigidos contra IoT y las vulnerabilidades de los routers se duplica...
Si bien la concientización de la seguridad de IoT debe comenzar por los fabricantes, también depende de cada usuario asegurar su red doméstica y comprender los riesgos asociad...
Añadir una categoría para el mundo de las cosas conectadas ha llevado a la compañía a cambiar también el nombre del evento, que pasa de ser Mobile Pwn2Own a Pwn2Own Tokyo.
Los responsables de TI españoles priman el cuidado de aspectos como la seguridad, la prevención del uso inadecuado o el coste, pero también, aunque en menor medida, evalúan as...
Trend Micro Research lanza un nuevo programa para ayudar a los fabricantes de dispositivod IoT a gestionar el riesgo desde el origen.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
En el sector del retail, la optimización de procesos, la gestión eficiente de recursos, la unificación de la gestión y la centralización y control de costes de la impresión son fundamentales para triunfar.
Las ventas mundiales de periféricos de impresión en papel alcanzaron los 21,1 millones de unidades en el cuarto trimestre de 2023, una disminución del 15,5% interanual. Brother ganó usuarios del segmento de pequeñas empresas, gracias a la buena acogida de sus modelos láser a color A4 de nivel de entrada.
El sector odontológico es uno de ellos lleva años apostando por nuevas tecnologías como el escáner intraoral o el TAC dental 3D.
La huella de carbono de los centros de datos se ha convertido en una preocupación importante. A medida que más y más operaciones de centros de datos se gestionan en la nube, la energía requerida para procesar y realizar esas operaciones se genera principalmente a partir de combustibles fósiles.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.