Forcepoint Zero Trust WP
Este documento te ofrece una serie de pasos prácticos para adoptar el modelo Zero Trust. No confíes en nada, ni en nadie.
Cytomic WP ok
Conoce cómo Cytomic y su portfolio de soluciones y servicios gestionados ayudan a estas organizaciones y a sus proveedores de servicio en el desarrollo y automatización de sus programas de seguridad avanzada.
Threat Hunting Report 2020: así son las campañas de intrusiones hoy en día
Este informe de CrowdStrike recoge los datos de la herramienta de threat hunting Falcon OverWatch analizados por los equipos de inteligencia y servicios de la compañía. En el estudio se muestran las tendencias de intrusión entre enero y junio de 2020 y se ofrece un análisis del entorno actual de las tácticas de los ciberdelincuentes, que han visto reforzada su actividad debido al incremento del teletrabajo como consecuencia de la COVID-19. Se incluyen recomendaciones para defenderse contra herramientas, técnicas y procedimientos prevalentes utilizados por los ciberdelincuentes.
Okta - Datasheet spanish.jpg
Ahora que los usuarios se conectan desde cualquier lugar y desde cualquier navegador en cualquier momento, cada vez es más difícil controlar quién tiene acceso a qué aplicaciones. Okta devuelve el control de TI, a la vez que añade una capa crítica de seguridad y facilita el uso de las herramientas.
Key Trends Driving Customer IAM.jpg
Consulte esta nueva infografía para descubrir las tendencias clave en el diseño de las soluciones de CIAM, gestión de identidades y accesos de clientes, y cómo la creciente variedad de canales, dispositivos, plataformas y puntos de contacto está generando la necesidad de implantarla.
Fighting_Ransomware.jpg
La sofisticación y el desarrollo del ransomware están evolucionando rápidamente. Los ciberdelincuentes no solo venden kits de ransomware sino que ofrecen ransomware como servicio, lo que dificulta luchar contra esta amenaza.

Con más de 9.000 millones de dispositivos móviles en todo el mundo, la mayoría de propiedad personal y u...
Dedicamos este número de IT Digital Security al intercmabio de archivos. En un mundo cada vez más globalizado y sin fronteras donde los datos se generan por TB en cada vez menos tiempo, controlar la transferencia de archivos es vital. Ya no sólo necesitamos saber quién accede a qué y desde dónde, sino qué hace con los archivos que g...
OneTrust GRC WP
OneTrust GRC (Governance, Risk and Compliance) es una plataforma de gestión integral de riegos que ofrece una visión completa y medible de los riesgos de la empresa, proporcionando una perspectiva clara a la dirección y agilizando la ejecución de las tareas rutinarias.
Ebook QR Code
El 43% de los usuarios planea utilizar un código QR en el futuro como método de pago. A pesar de ello, un 51% no sabe si tiene instalado software de seguridad en sus móviles.
Hace décadas que el phishing se instaló en nuestro día a día, y lejos de irse reduciendo, no ha hecho sino crecer sin freno y hacerse más sofisticado. Iniciándose en el correo electrónico y asociado en sus primeros tiempos al ordenador, el phishing ha revolucionado hacia el móvil y los SMS en nuevas formas que tienen el mismo objeti...
WP Splunk
Aproximadamente un cuarto de siglo de transformación digital nos ha traído hasta la era de los datos. Este informe se centra en los desafíos y oportunidades para los que las organizaciones deben prepararse para tener éxito en la era de los datos.
WP Phishing
La Encuesta sobre ataques de phishing de 2020 revela las últimas tendencias, desafíos y mejores prácticas para la seguridad del correo electrónico
Bitdefender 10 in 10 report
El Estudio 10 in 10 es una investigación independiente que analiza qué factores afectarán más el éxito de la seguridad en la próxima década.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...