¿Qué pasa cuando un cibercriminal se hace con credenciales de seguridad de uno de los trabajadores de nuestra empresa? ¿Cómo podemos detener a alguien que ya ha accedido dentro de los muros de nuestra seguridad corporativa?
Los ataques de denegación de servicio (DDoS) han pasado de ser movimientos "hacktivistas" y reivindicativos a ser efectuados por ciberdelincuentes que buscan un objetivo económico.
La lista de SplashData recoge las 25 contraseñas más empleados por los usuarios de internet y, por tanto, las más vulnerables.
La entidad bancaria ha creado una herramienta que determina la competitividad digital de las empresas y la seguridad de sus sitios web.
La tendencia BYOD tiene muchas ventajas para la empresa y para el empleado, ya que ofrece comodidad, flexibilidad y ahorro de costes, pero también puede suponer riesgos importantes para la seguridad de la información de la empresa.
El Hospital Mary Rutan ha consolidado sus copias de seguridad en una única solución, provista por Hewlett-Packard Enterprise y su socio BridgeHead, y prevé un ahorro de entre el 50 y el 70%.
Tendencias como la movilidad o el IoT no se libran de los ataques. Más bien al contrario, ya que los piratas aprovechan su rápido desarrollo para encontrar vulnerabilidades.
La iniciativa potencia la prevención, mitigación y respuesta ante incidentes cibernéticos en el ámbito de las empresas.
Ninguna pyme quiere recibir un ataque de malware, phishing, o spyware. He aquí siete sencillos pasos para lograr tener una buena protección.
El programa de apoyo financiero va destinado a pymes del ámbito tecnológico
Antes de contratar medidas de protección informática, hay que plantearse la estrategia de seguridad. Estas preguntas pueden ayudarle a hacerlo.
Recomendaciones para evitar problemas con los trabajadores temporales que cubren festivos.
Las pymes llevan años apostando por modernizar sus herramientas tecnológicas para incrementar su productividad. En ese camino, las iniciativas para mejorar la seguridad de la información han pasado a convertirse en una de las principales prioridades.
Intel Security ha presentado su informe McAfee Labs Threats Predictions, que predice cuáles serán las claves del panorama de la ciberseguridad en 2016.
Una encuesta encargada por CompTIA revela que el 45% no recibe ningún tipo de formación sobre ciberseguridad en el trabajo.
Google ha investigado las prácticas de seguridad de expertos y las ha comparado con aquellas de quienes no lo son. Este documento recoge los hábitos de estos dos grupos y destaca las principales coincidencias y diferencias entre ellos a la hora de proteger sus sistemas y datos en la Red.
Descubre más opciones para tu empresa
...
Descubre más opciones para tu empresa
...
Con la colaboración de...
Vídeos IT
"Acabamos de cerrar el mejor año fiscal de la historia de Brother Iberia", José Ramón Sanz (Brother)
El pasado 1 de abril Brother arrancaba su nuevo año fiscal, y lo hace tras haber finalizado el mejor ejercicio de la historia de la compañía en la Península Ibérica, tal y como nos explica en esta entrevista José Ramón Sanz, responsable de marketing de producto de la firma en la región ibérica.
Opinión
La gestión de TI ha sido tradicionalmente un ámbito complejo, repleto de tareas repetitivas y procesos manuales que dificultan el trabajo de los equipos técnicos. Sin embargo, con la llegada de la Inteligencia Artificial (IA), estamos presenciando una transformación sin precedentes. Herramientas como CoPilot de Atera están revolucio...
Ser un buen ciudadano corporativo significa pensar en cómo podemos reducir nuestro consumo de energía y de recursos en general. La sostenibilidad medioambiental es uno de los mayores retos a los que se enfrenta cualquiera que gestione tecnología, y la infraestructura de impresión no está exenta.