Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

InfoCenters

whitePapers

Destacamos

  • Tendencias y previsiones de mercado - Informes

    Ciberseguridad: El phishing, la amenaza más extendida, se sofistica y gana en eficacia
    En la medida en que el phishing sigue siendo un problema que amenaza y golpea a las organizaciones, Stormshield recomienda no descuidar aspectos como la formación de los empleados y la implantación de medidas de seguridad adecuadas, entre las que destaca la solución cloud SNS Breach Fighter .
  • Tendencias y previsiones de mercado - Informes

    Se relajan las costumbres: El 44% de los españoles vendería sus datos personales, según Kaspersky Labs
    Se relajan las costumbres: El 44% de los españoles vendería sus datos personales, según Kaspersky Labs
    A pesar de que compartir datos online de forma imprudente para obtener ganancias deja a los consumidores expuestos a riesgos y que la mitad de los usuarios españoles de Internet cree que la privacidad plena es imposible, son muchos, un 44%, los dispuestos a vender sus datos personales: se constata una cierta relajación por parte de los consumidores a la hora de valorar los riesgos de compartir datos online, concluye un informe realizado por Kaspersky Labs .
  • Robo de identidad - Informes

    Fin7 no se ha disuelto: se recompone con nuevos líderes y ataca a más de 130 compañías
    Después de que en 2018 fueran detenidos numerosos líderes del grupo Fin7/Carbanak, se creía que la organización se había disuelto. Sin embargo, investigadores de Kaspersky Lab han detectado nuevos ataques perpetrados por los mismos grupos en fechas recientes utilizando el software malicioso, Griffon.

Personajes

Últimas noticias

  • Análisis y detección de intrusiones

    El servicio Cloud Query de Zyxel permite que los firewalls ATP detecten ataques malware
    Con una investigación que revela la aparición de 850 millones de nuevas variedades de malware en 2018, la creciente sofisticación y rápida propagación de estas amenazas exige mirar más allá de las soluciones de seguridad tradicionales. Zyxel anunciado la nueva funcionalidad Cloud Query para sus firewall ATP, un servicio de escaneado de malware basado en la nube que ofrece contrarrestar el malware fuera de control con nivel sin precedentes de inteligencia sobre amenazas desde una base de datos cloud.
  • Políticas y procedimientos de seguridad de la información

    Dynatrace incorpora Microsoft Azure Monitor a su motor de Inteligencia Artificial
    Dynatrace ha anunciado que, a partir de ahora, la información de la plataforma MS Azure Monitor estará incluida en Davis, su motor de Inteligencia Artificial abierto, simplificando así la supervisión de operaciones y cargas de trabajo en la nube de Microsoft .
  • Auditoría

    MedUX anticipa y valora la caída de Facebook, Instagram y Whatsapp en Europa y EEUU
    MedUX anticipa y valora la caída de Facebook, Instagram y Whatsapp en Europa y EEUU
    La tecnología de MedUX ha anticipado la caída de Facebook, Instagram y WhatsApp que ha dejado este domingo sin acceso a millones de usuarios en Europa y algunas zonas de Estados Unidos. La desconexión, la segunda que se produce en poco más de un mes, ha tenido un impacto mundial y, como destaca MedUX, al afectar a la experiencia del usuario final es esencial el detectarlas con antelación .
  • Formación

    Blockchain: llega una 'democracia económica', un nuevo paradigma sin jerarquías
    A las transacciones bajo control de organizaciones o entes políticos les ha salido una alternativa, el blockchain. Una tecnología que, aunque se va implantando poco a poco, está lejos de mostrar su potencial. ICEMD Technology imparte un nuevo curso especializado para controlar todas las posibilidades que presenta esta disciplina .
  • Políticas y procedimientos de seguridad de la información

    Ya está disponible la versión 3 de Veeam Backup para Microsoft Office 365
    Veeam Software confirma el lanzamiento de una nueva versión de Veeam Backup para Microsoft Office 365 v3 que, entre otras ventajas, ofrece mayor rapidez de backup, más seguridad, y una mayor visibilidad y funcionalidades de análisis. Una solución que proporciona backup seguro para Office 365 Exchange Online, SharePoint Online, OneDrive for Business y Microsoft Teams, permitiendo la recuperación rápida de elementos individuales y un eDiscovery eficiente de los datos de backup de Office 365 o entornos híbridos.
  • Tendencias y previsiones de mercado

    Cisco descubre 74 grupos ciber-criminales que operaban en Facebook: la ciberdelincuencia se traslada a las redes sociales
    Talos, la división de ciber-inteligencia de Cisco, ha descubierto 74 grupos distintos de ciber-criminales operaban desde Facebook. Compuestos por cerca de 385.000 miembros, anunciaban, vendían y adquirían desde servicios y herramientas de spam a información personal robada, acceso a listas de email, documentos falsificados e información de tarjetas de crédito.
  • Archivo de noticias

Publicidad

Soluciones de negocio

  • Seguridad perimetral

    Samsung y KDDI aplican 5G en comunicaciones en 4K de videovigilancia en tiempo real
    Samsung y KDDI aplican 5G en comunicaciones en 4K de videovigilancia en tiempo real
    Samsung Electronics y KDDI han completado con éxito una prueba de transmisión en tiempo real de videovigilancia 4K de ultra alta definición (UHD) con la ayuda de la tecnología 5G en una estación en Japón. Junto con Waseda University, Keihin Corporation y Advanced Telecommunications Research Institute (ATR), Samsung ha demostrado la potencialidad de la comunicación efectiva a través del video UHD 4K utilizando una estación base 5G de banda de 28GHz para mejorar la seguridad de los pasajeros .
  • Políticas y procedimientos de seguridad de la información

    Carrefour aplica la tecnología blockchain a la trazabilidad de productos de alimentación
    Carrefour aplica la tecnología blockchain a la trazabilidad de productos de alimentación
    Carrefour lanza en España, con tecnología IBM y la colaboración de Coren, el primer sistema de trazabilidad alimentaria blockchain en uno de sus productos: el pollo campero. La compañía se convierte así en pionera en la utilización de esta tecnología de almacenamiento y transmisión de información que permite seguir el rastro de un artículo en todas las etapas de producción, transformación y distribución, alcanzando los máximos niveles en seguridad alimentaria.
  • Políticas y procedimientos de seguridad de la información

    Miele protege sus aplicaciones web con tecnologías y soluciones de F5 Networks
    Miele protege sus aplicaciones web con tecnologías y soluciones de F5 Networks
    El fabricante de electrodomésticos Miele ha decidido implementar las soluciones de F5 Networks para reforzar la seguridad de las aplicaciones web de misión crítica que debe gestionar, así como “proteger convenientemente la actividad comercial con usuarios y partners” .
  • Políticas y procedimientos de seguridad de la información

    RSI gestiona el ciclo de vida de la información con la tecnología HyperScale de Commvault
    Rural Servicios Informáticos (RSI) ha implementado el software Commvault HyperScale para gestionar el ciclo de vida completo de sus datos. La compañía, que ya utiliza la plataforma de gestión de la información de Commvault, da así un nuevo paso en el despliegue de un entorno de gestión y protección de datos moderno, con servicios similares a los de la nube también en instalaciones on-premise.
  • Soluciones de negocio

Recursos para SEGURIDAD

  • Políticas y procedimientos de seguridad de la información - Informes

    Día Mundial de las Contraseñas: Entelgy analiza los ataques y ofrece recomendaciones para proteger la información
    Día Mundial de las Contraseñas: Entelgy analiza los ataques y ofrece recomendaciones para proteger la información
    El primer jueves del mes de mayo se celebra el Día Mundial de las contraseñas, una fecha que busca concienciar sobre la necesidad de cuidar al máximo este mecanismo de seguridad. Con esta ocasión, el equipo de expertos de Entelgy Innotec Security ofrece una serie de indicaciones para que los usuarios y empresas eviten el robo de sus contraseñas y, por tanto, el acceso a sus datos personales e información confidencial.
  • Políticas y procedimientos de seguridad de la información - Informes

    Fortinet extiende su catálogo para proteger redes LTE y 5G desde el acceso al cloud
    Fortinet anuncia capacidades extendidas en su catálogo para proporcionar seguridad en el camino hacia el 5G gracias a su amplia gama de soluciones para redes móviles e infraestructuras cloud, incluida su tecnología SPU virtual, seguridad avanzada y sistemas de alto rendimiento.
  • Tendencias y previsiones de mercado - Informes

    Prodware analiza la Inteligencia Artificial aplicada a la protección del ecosistema TIC
    Prodware analiza la Inteligencia Artificial aplicada a la protección del ecosistema TIC
    Los algoritmos de aprendizaje automático representan uno de los máximos exponentes de la IA en la actualidad: capaces de detectar los errores que cometieron y de corregirlos, los sistemas basados en estándares de aprendizaje automático ayudan a combatir la incertidumbre y permiten tomar las decisiones adecuadas en base a datos rigurosos. Dos habilidades muy valoradas en la ciberseguridad, especialmente porque los ataques modernos se basan en incógnitas .
  • Centro de recursos