ciberseguridad gestion accesos
La compañía fue evaluada junto con 10 proveedores de PAM por su integridad de visión, así como su capacidad de ejecución. "PAM360 se ajusta a la filosofía de la gestión de TI orientada al valor, ayudando a los equipos de seguridad empresarial a gestionar los privilegios administrativos de extremo a extremo”, afirma Kumaravel Ramakri...
Ciberseguridad endpoint generica
La mayoría de las organizaciones han optado por mantener el trabajo remoto incluso después de haber recibido autorización para regresar a la oficina, lo que plantea varios desafíos a los administradores de TI, especialmente en términos de gestión y seguridad de endpoints distribuidos. ManageEngine resuelve esta problemática con Endp...
Fuga datos ciberataque
Las empresas minoristas españolas son las que peor garantizan los datos de sus clientes, seguidas de las empresas de entretenimiento y servicios. Las empresas más pequeñas tienen más probabilidades de sufrir una vulneración de datos y, como consecuencia, perder los datos de sus clientes.
Ciberseguridad
El 47% de todos los ciberataques se dirigen a este tipo de empresas medianas, con consecuencias extremadamente costosas. Por ello, es fundamental, en el contexto de los desafíos que enfrentan las medianas empresas, tener flexibilidad en las soluciones tecnológicas y contar con una buena estrategia de recuperación cibernética.
Fuga datos ciberataque
Sólo en 2022, el 61% de los ciberataques se dirigieron a pequeñas empresas. Dos de los mayores impactos que los ciberataques tienen en las pymes son la pérdida de ingresos y la pérdida de confianza de los clientes. Los costes de un ciberataque de ransomware pueden llevar al cierre total de una pyme.
hacker malware codigo
A nivel mundial, España se encuentra en la tercera posición tras Japón y Estados Unidos. Nuestro país registra importantes picos de detección de amenazas relacionadas con el robo de información y ransomware, así como un incremento en la detección de ataques relacionados con exploits específicos y ataques SQL.
Brother impresion segura
Soluciones, como la impresión segura con NFC, ayudan a preservar la confidencialidad de los documentos y a proteger la información. Y si en la oficina hay más de un equipo de impresión, se pueden evitar colas de impresión, liberando el trabajo en el equipo que esté disponible en ese momento para imprimir.
vulnerabilidad ciberataque
Europa ha experimentado un aumento significativo del 21% interanual en los ataques de ransomware por empresa. Las tendencias actuales apuntan a un aumento en los ciberataques con nuevas tácticas evasivas, ataques basados en hacktivismo y un bombardeo diario de ransomware dirigido a empresas.
fraude estafa ciberamenaza
Los ciberdelincuentes ahora operan en pequeños equipos especializados y emplean técnicas más simples, con especial hincapié en la ingeniería social. El phishing organizacional fue la primera causa de fraude financiero, suponiendo el 17% de las pérdidas económicas totales.
alerta malware ciberseguridad
Los atacantes emplean multitud de métodos, como explotar vulnerabilidades, phishing, mensajes de texto engañosos e, incluso, enlaces de YouTube aparentemente inofensivos, con el objetivo de obtener acceso no autorizado a datos confidenciales. Más de 764.000 archivos maliciosos se dirigieron a las pymes durante los cinco primeros mes...
ciberseguridad ciberataque
Las pymes fueron el objetivo del 70% de los ciberataques en España y, sin embargo, muchas de estas se encuentran todavía en proceso de digitalización y aplicación de medidas de seguridad. Los ciberataques más comunes entre las micropymes son el phishing, los ataques basados en la web, el malware y los ataques DDoS.
portatil software empleado
Uno de cada tres ciberataques busca el sabotaje o tiene como fin el espionaje. Las principales causas de las brechas de seguridad en las pymes son el phishing e ingeniería social, las claves corporativas débiles, el uso de dispositivos personales para teletrabajar, la falta de actualizaciones, y el ransomware.
DES 2022
El avance de la Inteligencia Artificial, la perfección de las técnicas, y la deficiencia en la prevención han provocado el incremento de ataques en pymes. DES2023 desgranará cuáles son los pasos a seguir tras ser víctima de un ciberataque, y por qué “zero trust” es la arquitectura que creará una mejor resistencia, entre otras cuesti...
ciberataque malware
Con una extensa variedad, como el spyware, el ransomware, el adware, los virus, los bots, los rootkits, los keyloggers y los troyanos, en la mayoría de los casos el malware se propaga a través de software vulnerable, archivos compartidos, sitios web, anuncios, archivos adjuntos de correo electrónico o enlaces maliciosos.
Brother servicios impresion gestionada 1
Print Nightmare, una vulnerabilidad de seguridad de impresión de Windows que llegó a los titulares en 2021, llamó la atención sobre los riesgos de seguridad de la impresión. Una forma de paliar los efectos de tales amenazas es recurrir a un proveedor de servicios de impresión gestionados con experiencia en seguridad y en la nube, co...
Ciberseguridad pantalla
Con una puntuación de ciberseguridad de 88,61, España es el tercer país con la ciberseguridad más sólida. Las formas más comunes de ciberdelincuencia son el phishing y el pharming, y las filtraciones de datos personales, que, dependiendo de la naturaleza de los datos filtrados, pueden dar lugar a ciberdelitos comunes pero potencialm...
ciberseguridad empresa empresario
Las pequeñas y medianas empresas son una pieza fundamental en la economía española, pues cuentan con el mayor número de empleados y producen la mitad del PIB. Aunque existan algunas diferencias notables entre las microempresas, las pequeñas y las medianas, todas deben tener en cuenta la importancia de la ciberseguridad en la continu...
LCRcom Zentinela
Zentinela proporciona protección de red, seguridad DNS con filtrado y protección de endpoints, las tres capas de protección mínimas necesarias para ayudar a mitigar los ataques y ciberamenazas más habituales. LCRcom amplía así su porfolio para empresas, garantizando la continuidad y seguridad de conexión en todos los puestos de trab...
datacenter almacenamiento generica
Apostar por un concepto de seguridad que abarque todos los niveles es, sin duda, la forma más eficaz para garantizar la protección de los datos en el entorno data center. En este sentido, apostar por un soporte de almacenamiento seguro es clave, y el almacenamiento en cinta externo resulta perfecto.

Con la colaboración de...

Opinión

Lejos quedan los tiempos en que los productos y servicios tecnológicos raramente subían de precio y, cuando lo hacían, era para ofrecer una mejor calidad-precio. La pandemia y sus consecuencias, una inflación desatada y un presente turbulento tienen la culpa.

Vídeos IT

Una de las ventajas principales de AWS es el amplio abanico de opciones que ofrece. No obstante, a medida que las posibilidades aumentan, también lo hace la dificultad de saber cuál es la mejor elección. Por ello, en lugar de resultarte más fácil conseguir lo que quieres, disponer de tantas opciones se convierte en una limitación. A esto se le llama la...
Las empresas que utilizan AWS obtienen resultados increíbles, entre otros: tiempos de inactividad inferiores (81% menos), costes reducidos (50% reducción del TCO) y un mayor rendimiento. ¿Pero cómo funciona AWS? En esta infografía, los arquitectos de Crayon, partner certificado de AWS, te enseñan a construir la infraestructura AWS...
La demanda de computación en la nube continúa aumentando. Ahora que el mundo se ha visto obligado a cambiar su rumbo por la pandemia del COVID-19, las organizaciones sienten la necesidad de avanzar hacia un entorno digital. En el sector de la computación en la nube, Amazon Web Services (AWS) ha sido reconocido como uno de los mejores proveedores de soluciones cloud,...