Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Centro de recursos

Tema seleccionado: Gestión de la seguridad

88 artículos en 7 páginas. Mostrados del 14 al 26. Ir a página

  • Análisis

    Mitek impulsa un panel con expertos de Accenture, Telefónica, 4Finance, Artilium, Biocryptology y Consult Hyperion que ha servido para poner punto final a su participación en el MWC 2018

    Verificar la identidad digital, clave para el futuro de las interacciones comerciales

    Mitek líder mundial en soluciones de software de captura de imagen y verificación de identidad, ha finalizado su participación en el Mobile World Congress 2018 con un panel de expertos que han debatido sobre la crisis global de identificación, concluyendo que la mitad de la información personal de la población mundial ya se encuentra en la Red Oscura, lo que convierte en inútiles los métodos tradicionales de verificación y facilita la ciberdelincuencia .
    Gestión de la seguridad.

  • Análisis

    Según un análisis de la compañía, la criptografía cuántica, el edge computing y el VDI serán claves en 2018

    Ciberseguridad y protección de datos definirán el desarrollo de las TIC en 2018, según Toshiba

    Según un análisis de Toshiba, tres tendencias marcarán el desarrollo de las TI en 2018: protección de la información mediante criptografía cuántica, el edge computing y las infraestructuras de escritorio virtual (VDI) basadas en la nube. Todas ellas obedecen tanto al cambio normativo en materia de protección de datos en la Unión Europea, como a la necesidad de las organizaciones de reforzar sus políticas de ciberseguridad ante el crecimiento de los ciberataques y a las nuevas organizaciones que están surgiendo como consecuencia de un puesto de trabajo cada vez más móvil .
    Gestión de la seguridad.

  • Informes

    Protagonista de esta edición es la expansión del IoT y las amenazas a los que tiene que hacer frente

    11ENISE analiza los retos y el panorama internacional de la ciberseguridad en un mundo conectado

    Los “Retos de ciberseguridad en un mundo conectado” es el lema de la undécima edición del Encuentro Internacional de Seguridad de la Información (ENISE), que se está celebrando en León y en la que se analiza cómo la seguridad TIC puede impulsar la cooperación internacional en la lucha contra el cibercrimen y el ciberterrorismo; que se complementa con el papel de la innovación y el desarrollo de nuevos proyectos de alto impacto en el ámbito de la ciberseguridad .
    Gestión de la seguridad.

  • Informes

    Cinco 'hackeos' de series y películas que podrían ocurrir en la vida real

    Hackers en series y películas: de Mr Robot a Black Mirror

    Salvo excepciones que confirman la regla, Hollywood no ha sabido hasta ahora representar la figura del hacker, lo que posiblemente ha contribuido a infravalorarlos, situándolos más como inadaptados sociales que como gente normal y corriente, nada sospechosa de ser cibercriminales, pertenecientes a bandas organizadas.
    Gestión de la seguridad.

  • Informes

    ISMS Forum evalúa las capacidades de 15 grandes empresas en la gestión de crisis cibernéticas

    El Cyber Security Centre de la Asociación Española para el Fomento de Seguridad de la Información, ISMS Forum Spain, ha desarrollado un proyecto de gestión de crisis cibernéticas para fomentar las buenas prácticas en materia de ciberseguridad y ayudar a mejorar la resiliencia de las empresas entrenando sus procedimientos para afrontar esas crisis cibernéticas.
    Gestión de la seguridad.

  • Soluciones de negocio

    El servicio protege a la Anella Científica, la red académica y de investigación que gestiona el CSUC y que conecta las universidades y centros de investigación en Cataluña

    Satec implanta una plataforma para la protección de ataques DDoS en la red del CSUC

    Ya está en marcha el nuevo servicio de protección que el Grupo Satecha implantado para el Consorci de Serveis Universitaris de Catalunya (CSUC), que gestiona la red académica y de investigación catalana Anella Científica, y que está basado en la plataforma de Arbor Networks .
    Gestión de la seguridad.

  • Análisis

    Una encuesta realizada por Compuware revela que no se monitoriza la actividad de los usuarios y bases de datos en este entorno para minimizar los riesgos

    Los CIOs españoles consideran que el mainframe es el sistema TI más seguro

    Un informe elaborado por Compuware revela que para la gran mayoría de los CIO españoles (88%) el mainframe es el entorno de proceso más seguro, aunque también reconocen que se enfrenta a riesgos importantes provocados por amenazas internas y que, a pesar de ello, no se monitoriza la actividad de los usuarios .
    Gestión de la seguridad.

  • Análisis

    Las caídas de WhatsApp, Spotify e Instagram y los riesgos de falta de disponibilidad

    En las últimas 72 horas hemos asistido a fallos imprevisto en las comunicaciones por WhatsApp, caídas de la red Instagram y de los servicios de streaming de música de Spotify. Estas caídas en los servicios resaltan los riesgos de falta de disponibilidad. Jorge Vázquez, country manager de Veeam Software para Iberia, analiza causas y efectos y recomienda tener un plan de disponibilidad, protección y recuperación que permanezca separado de la lógica intrínseca.
    Gestión de la seguridad.

  • Informes

    Menos de la mitad dispone de software antivirus a pesar de que el 73,7% cree que lo tiene

    Informe ONTSI: “Los usuarios de Internet creen utilizar en sus móviles más medidas de seguridad de las que realmente emplean”

    El Observatorio Nacional de las Telecomunicaciones y Sociedad de la Información (ONTSI), que gestiona la entidad pública Red.es, acaba de publicar el “Estudio sobre la Ciberseguridad y Confianza en los hogares españoles”, correspondiente al segundo semestre de 2016, en el que se contrasta el nivel real de incidentes que sufren los equipos y dispositivos móviles de los usuarios -a través del software Pikerton- con las percepciones que éstos tienen, y se muestra la evolución temporal de estos indicadores.
    Gestión de la seguridad.

  • Informes

    Con la nueva normativa, una brecha de seguridad puede suponer una multa de hasta 20 millones o el 4% de la facturación de la empresa atacada

    GDPR: ESET insta a las Administraciones Públicas a cumplir con el nuevo reglamento europeo sobre protección de datos

    ESET acaba de publicar un extenso documento de trabajo con el que pretende ayudar a las empresas, administraciones públicas y autónomos a cumplir con la estricta regulación europea de protección de datos, que entró en vigor en España el pasado 25 de mayo de 2016 y que será de obligado cumplimiento, tal y como especifica el reglamento europeo, a partir del 25 de mayo de 2018.
    Gestión de la seguridad.

  • Soluciones de negocio

    La arquitectura de Fortinet permite a la entidad integrar y simplificar la gestión de su seguridad

    La Autoridad Portuaria de Cartagena elige la arquitectura Security Fabric de Fortinet para su Plan Director de Seguridad

    La Autoridad Portuaria de Cartagena y Fortinet han trabajado conjuntamente en el desarrollo y puesta en marcha del Plan Director de Seguridad que ha permitido a la entidad pública avanzar en su proyecto de transformación digital, alineando e integrando la seguridad en todos sus procesos de negocio. El proyecto ha sido implementado por Utopiux, gold partner de Fortinet .
    Gestión de la seguridad.

  • Informes

    Line y Evernote entran en la “lista negra” de aplicaciones vulnerables junto a Google Drive y Dropbox

    James Plouffe (MobileIron): “Los ciberataques a móviles están aumentando y las empresas no hacen lo necesario para protegerse”

    Las empresas siguen quedándose cortas cuando se trata de proteger los datos corporativos en aplicaciones y dispositivos móviles. Según el informe sobre Seguridad Móvil y Riesgos publicado por MobileIron, aumentan las amenazas a móviles, aunque sólo el 8% de las organizaciones obliga a aplicar las actualizaciones del sistema operativo y menos del 5% utilizan software de detección de malware en sus dispositivos móviles .
    Gestión de la seguridad.

  • Soluciones de negocio

    El reconocimiento facial se añade a la monitorización automática de matriculas de la solución de Atos, que se utiliza en el control de las fronteras españolas

    Atos incorpora reconocimiento facial al sistema Centinela de control de vehículos en fronteras

    Atos, a través de su marca comercial Bull, ha anunciado que Centinela, su solución de control de fronteras, se ha reforzado con un nuevo e innovador sistema de reconocimiento facial automático que permite detectar de manera automática actividades anómalas, tales como el uso de varios vehículos por un mismo conductor o un número inusualmente alto de tránsitos .
    Gestión de la seguridad.

Publicidad

Newsletter gratuita

Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.

Publicidad