Password day
Las noticias de la muerte de la contraseña han sido muy exageradas. Aunque quizá las contraseñas estén destinadas a desaparecer en favor de métodos más seguros, siguen siendo una de las principales barreras de protección. Y, también, uno de los principales riesgos de acceso.
security-backup
Un elemento esencial en los planes de recuperación antes desastres y en la capacidad de ciberresiliencia de las empresas todavía no ha llegado a cerca del 70% de las pymes españolas. Y ello pese a que el 60% de las pequeñas y medianas empresas que sufren un ciberataque acaban echando el cierre en los seis meses siguientes a haberlo ...
security-pixabay
Las plataformas de RaaS como LockBit suponen el tipo de crimen como servicio más activo, con métodos de extorsión de múltiples capas, que tienen como principal objetivo el robo de información sensible. Detrás de ellas están grupos criminales que operan de forma muy similar a los grandes proveedores de software.
ciberataque hacker ciberseguridad
Google analiza en su informe Tool of First Resort: Israel-Hamas War in Cyber (La ciberguerra Israel-Hamás: una herramienta de primera línea) cómo la situación geopolítica afecta al ámbito cibernético. Compartimos las principales conclusiones sobre los ciberataques y algunos consejos del gigante estadounidense en este reportaje.
Gestión del talento
A pesar de las proyecciones positivas de crecimiento para el mercado de la ciberseguridad, el panorama actual genera incertidumbre. Los recortes de personal en empresas líderes del sector durante 2023 y los despidos recientes en empresas tecnológicas en general parecen indicar una posible contracción.
IA generativa 2
2023 ha sido, sin duda, el año de la inteligencia artificial generativa y, lo que preocupa a día de hoy, más allá de la proliferación de herramientas que intentan aprovechar todo su potencial en los más diferentes sectores, es el peligro que puede suponer para la Humanidad. En este reportaje analizamos el auge de esta tecnología y s...
OpenText ciberataque hacker
Los actores maliciosos continúan creando herramientas y técnicas nuevas y actualizadas para mejorar sus ataques y ampliar su capacidad de éxito lo que evidencia la necesidad de una gestión proactiva del riesgo cibernético.
Black Friday PC
Los hogares españoles gastarán hasta 284 euros en Black Friday, un 35% más respecto al pasado año y los ciberdelincuentes ya se frotan las manos a la espera de conseguir muchas víctimas de forma rápida y sin apenas esfuerzo gracias a la ofertas de esta señalada cita. En este reportaje analizamos los distintos ataques a los que se en...
big data almacenamiento generica
La visibilidad gana importancia en las organizaciones a medida que los ciberataques se hacen cada vez más numerosos. Por consiguiente, saber dónde y cómo se almacenan los datos, y cómo se protegen es cada vez más vital.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.