Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

defensa ejercito
Los juegos de guerra son un ejemplo de gamificación que las empresas pueden emplear para formar a sus empleados en ciberseguridad. Los estados también prueban con ciberataques reales para poner a prueba sus defensas, un principio en el que se basa el pentesting, que puede ser una herramienta de gran valor para nuestra empresa.
Ataque Seguridad
Una cuarta parte del presupuesto de ciberseguridad se concentrará en servicios gestionados de seguridad, mientras que otro 25% se destinará a la integración de servicios para garantizar su puesta en marcha. IDC predice que en 2021 el 50% de las alertas de seguridad tendrán una respuesta automatizada sin intervención humana.
datos seguridad
Solo un 8% de los directivos considera que sus procedimientos de protección están adaptados a las necesidades de la empresa. Las principales vulnerabilidades con la falta de cuidado por parte de los empleados y los controles de seguridad desfasados. El phishing es el principal riesgo para los directivos, seguido del malware.
pirateria hacker
Estas personas son contratadas para atacar un sistema de forma controlada e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. Además de evitar un posible ataque, su contribución ayuda a focalizar las inversiones en seguridad de forma eficiente.
Movilidad teletrabajo
Cuando los miembros de una organización tengan que acceder a recursos y servicios corporativos desde una red considerada no segura, deben ceñirse a la política de uso de wifis y redes externas, en la que se indica a qué recursos se permitirá el acceso, siempre y cuando no sea posible utilizar una conexión VPN o una red móvil.
Justicia mazo
La ignorancia de la ley no exime de su cumplimiento. Este principio sigue vigente actualmente en nuestra sociedad y nos afecta a todos, incluido al entorno empresarial, ya que las empresas también están obligadas a cumplir con la legislación. LSSI-CE, LOPDGDD, RGPD y LPI figuran entre las principales normas a seguir.
https Internet cifrado
El tráfico cifrado contribuye en gran parte a mejorar la seguridad de la red y de toda nuestra información, pero en ningún caso es totalmente impermeable a los ataques. De hecho, la mitad de los ciberataques con malware efectuados en 2019 recurrirán al cifrado. La precaución proactiva de las compañías es clave para evitarlos.
autenticacion biometrica
Los costes menores y una mejor experiencia del usuario están alimentando este creciente interés en la autenticación biométrica. Para 2022, Gartner prevé que el 40% de las organizaciones medianas y grandes utilizará capacidades de gestión de identidades y accesos (IAM) bajo la modalidad de software como servicio.
seguridad amenazas threat hunter
Los crecientes desafíos de seguridad, junto con el desarrollo de ataques avanzados, incluido el aumento de los servicios legítimos abusados vía phishing, impulsará el auge de la multinube segura y obligará a los analistas de amenazas a adoptar un enfoque proactivo para proteger a las organizaciones.
Miedo, Vulnerabilidades, Ataque
Al igual que existen grandes organizaciones profesionales de cibercriminales, también existen pequeños grupos de hackers, cuyo objetivo son las empresas u organizaciones que no poseen infraestructura de ciberseguridad. Una forma de garantizar su seguridad es mediante un proveedor de servicios gestionados.
GDPR empresa
Las sanciones por no cumplir con la GDPR ascienden hasta los 20 millones de euros, las cuales se pueden evitar con la aplicación de buenas prácticas e identificando las herramientas disponibles en el mercado. El premio: convertirse en una marca de confianza, referente para los usuarios, merece la pena.
Malware, Seguridad
Contar con una política antimalware permite prevenir infecciones que repercutan en el tratamiento de información de la empresa, algo vital, sobre todo, si para el desarrollo de la actividad de la empresa es necesario estar conectados a Internet o hacer uso de dispositivos de almacenamiento externo.
GDPR 2
Las empresas con mejores practicas de privacidad obtienen más beneficios, menos retrasos en su ciclo de ventas y menos fugas de datos, y, por tanto, sufren menos pérdidas financieras significativas derivadas de una brecha. Sólo el 37% por ciento de las compañías preparadas para GDPR sufrieron un ciberataque grave.
seguridad ataque malware
Los ataques de malware de criptominería afectaron a un 37% de las empresas a nivel mundial en 2018, y el 20% todavía son objeto de este tipo de ataques cada semana. El malware móvil también ha afectado a la tercera parte de las empresas, mientras que los bots atacaron al 18% de las organizaciones.
seguridad datos
Conocer qué datos requieren ser protegidos y quién debe encargarse de la gestión de la información, apostar por soluciones sencillas de usar, y lograr que el cifrado no reste oportunidades comerciales, son algunas pautas a seguir para que el cifrado de datos sea una herramienta efectiva.
cloud nube
La nube se ha convertido en una de las herramientas más utilizadas por organizaciones de cualquier tamaño y sector, principalmente como medio de almacenamiento de información. Para garantizar que esto se hace de manera segura es preciso clasificar adecuadamente la información y establecer mecanismos de cifrado y borrado seguro.
cyberseguridad
La cultura de digitalización que se está implantando progresivamente en las empresas trae consigo grandes ventajas. Pero también conlleva la necesidad de aumentar las medidas de seguridad para evitar posibles ciberataques. Hay unas sencillas acciones que puedes llevar a cabo para aumentar la ciberseguridad de tu compañía.
proteccion datos delegado
Según IDC, durante 2019 el 75% de los CIO reestructurarán sus estrategias de ciberseguridad hacia una parte clave como confiabilidad y gestión de identidades. Estas nuevas estrategias de protección del dato deberán incluir reglas más dinámicas que sean capaces de inferir si el comportamiento del usuario es legítimo o no.
GDPR normativa
No contar con un sistema de consentimiento tácito para el uso de datos de usuario, así como con un sistema de recogida de datos completo, una política interna de uso de datos regulada o un buen sistema informático contra ciberataques, son algunas de las infracciones de RGPD en las que incurren muchas empresas.
cloud
Los códigos de conducta para la aplicación de GDPR tendrán un impacto inmediato en el modo en que las empresas seleccionan un proveedor de servicios cloud. Por otra parte, aunque IoT seguirá siendo tendencia, la conectividad en la nube o los posibles riesgos a la seguridad que plantean los actores de amenazas tendrán un mayor protag...

Con la colaboración de...

 Diálogos IT

Diálogo NFONVideo Play
En este Diálogo IT David Tajuelo, country manager de NFON Iberia, explica cómo va a evolucionar el mercado de comunicaciones, tanto a nivel global como en España, cuáles son los beneficios que podrán encontrar las empresas, en qué consiste Cloudya, su apuesta por este segmento, y la política de canal de NFON Iberia.

 Entrevista

El mercado de almacenamiento para las pequeñas y medianas empresas está en constante evolución. Hablamos con Eugenio Jiménez Carrasco, Branded Memory Business Head en Samsung Storage Iberia, quien nos explica cómo está evolucionando este segmento.

 Opinión

Si tuviésemos que resumir el rumbo que está tomando el sector bancario en este 2020, bastarían dos palabras: gestión digital. El 2020 está siendo un año de intensos cambios en la banca, donde la prioridad es adaptarse con nuevas soluciones en tecnología para favorecer al usuario y ahorrar costes. La banca también necesita mantenerse...

Más información de

Tecnología

para tu Empresa

 

Las capacidades de 4Facility, sumadas a las capacidades móviles y de flujo de trabajo de ServiceNow, servirán como base para el nuevo producto Workplace Service Delivery, que permitirá a las empresas planificar e implementar un retorno gradual a los lugares de trabajo, y que estará disponible en el tercer trimestre de 2020.
La telefonía en la nube coloca la red telefónica donde sea que se encuentre Internet, permitiendo que los profesores, los estudiantes y el personal puedan comunicarse utilizando su dispositivo móvil, PC o extensión existente. Las escuelas que ya han hecho el cambio están encontrando que el proceso de aprendizaje virtual es más fácil.
La mayoría de las empresas ya están utilizando dispositivos móviles para apoyar a sus empleados. El 90% de las organizaciones utilizan al menos una aplicación para aumentar la productividad. En ServiceNow creen que las organizaciones deben proporcionar a sus empleados las experiencias digitales correctas desde cualquier lugar.

Revista Digital


 

 

Cuando el teletrabajo se vuelve una necesidad y los hogares deben transformarse en oficinas, es fundamental saber cómo organizarse para encontrar un equilibrio entre lo laboral y lo personal. Potenciar el uso de vídeo llamadas y buscar formas de cohesionar a los equipos son algunos de los consejos que recomiendan los expertos. Conoc...