Eventos en directo

En directo - Fórum Ciberseguridad 2015

Vea la grabación del evento "Fórum Ciberseguridad 2015", de IDC e IDG Communications. Conozca el vínculo entre la seguridad y los conceptos de inteligencia, shadow IT, regulación y cumplimiento y también el rol del CISO como catalizador de las relaciones entre el departamento de TI y el negocio.

Por una protección global, dinámica e inteligente del negocio

Francisco Sánchez.-

En el evento organizado por IDC e IDG los profesionales TIC pudieron conocer de cerca las principales tendencias en seguridad para hacer frente a las amenazas crecientes del cibercrimen.

Webinars

Forum Ciberseguridad 2014

Regístrese y vea el streaming del evento Forum Ciberseguridad 2014.

Actualidad
ACTUALIDAD

La seguridad de IoT necesita la intervención de la Administración

Puede ser hora de que el gobierno de los EE. UU. interceda para coordinar los estándares de seguridad entre todos los jugadores que participan en la creación de Internet de las cosas, asegura Frost & Sullivan.

La tecnología cuántica generará un volumen de negocio de más de 1.700 M de euros en 2024

Toshiba está utilizando tecnología cuántica, que permite encriptar y transferir todo tipo de información, incluida biométrica y genómica, para multiplicar por siete la velocidad de transmisión de la información encriptada.

Dispositivo integrado de protección de datos Fujitsu

ETERNUS CS200c S4 y Commvault Data Platform ofrecen una visibilidad completa de los datos en entornos físicos, virtuales y en la nube. También es un perfecto habilitador para el cumplimiento de GPDR.

Un agente virtual encubierto de GC acaba con una red de pornografía infantil

La Guardia Civil interviene teléfonos móviles y multitud de soportes informáticos tras 20 registros en 14 provincias, la Guardia Civil detiene a 19 personas por un presunto delito de tenencia y/o distribución de pornografía infantil.

El 2018, a examen en el número 378 de DealerWorld

¿Qué nos deparará el 2018 en lo que al Canal se refiere? ¿Cómo se desenvolverá en los distintos negocios en los que está presente? Seguridad, movilidad, redes? Un análisis pormenorizado de las muchas oportunidades que tiene ante sí el distribuidor de cara al nuevo año.

Cómo eliminar los virus de tu móvil Android en 3 sencillos pasos

A pesar de que podamos llegara pensar que tenemos el móvil limpio de virus, no dejes para mañana los buenos hábitos de hacer copias de seguridad de los datos importantes e instalar una aplicación antivirus de Android.

Las noticias de la semana: Carlos Clerencia deja Intel... y mucho más

El coche autónomo se alza como protagonista, España movilizará más de seis millones de euros en ayudas al sector del videojuego...

La app Safe365 ofrece teleasistencia gratuita para personas mayores

Safe365 de Alpify emula el conocido marcador telefónico con botón de pánico para personas mayores e incorpora nuevas funcionalidades.

Cómo Cisco puede detectar malware en el tráfico cifrado

El cifrado de tráfico (ETA) de Cisco, que supervisa los metadatos de los paquetes de red para detectar tráfico malicioso incluso si está encriptado, ahora está disponible para cualquier usuario.

La WiFi Alliance anuncia la mejora del cifrado en las comunicaciones inalámbricas

Entre las mejoras destaca el cifrado de paquetes de datos individualizado, de modo que los piratas informáticos tendrán más dificultades a la hora de escuchar las comunicaciones de los usuarios.

Detenido un joven por acosar a varias personas a través de las redes sociales utilizando perfiles falsos

Se hacía pasar una persona del mundo de la moda y el espectáculo para acercarse a sus victima, algunas de las cuales estaban siendo acosadas desde hace más de cinco años mediante correo electrónico, mensajes de texto, WhatsApp y llamadas telefónicas.

La Consejería de Empleo, Empresa y Comercio de la Junta de Andalucía actualiza el sistema de seguridad

Sistel ha sido la adjudicataria, por un importe de 581.087, y su propuesta utiliza las soluciones de Recovery y Backup de Veritas Technologies.

Los doce problemas más importantes de las TI

Desde asegurar IoT hasta volver a capacitar a los talentos de TI o encontrar nuevas fuentes de ingresos, los CIO se encuentran nuevas amenazas que requieren una respuesta sobre la marcha.

La PN interviene una red de pedofilia por video chat gracias a la cooperación internacional

Los arrestados habían constituido una extensa red de contactos entre usuarios de pedofilia por lo que no se descartan nuevas detenciones.

Cuando la vulnerabilidad procede del hardware

La complejidad de los componentes hardware dificulta en mayor medida la posibilidad de solventar un problema frente a los habituales parches de seguridad que son desplegados en el software. La situación se complica por la carga predictiva de instrucciones que llevan a cabo las modernas CPU.

Regleta para disponer de tomas Schuko en el SAI

Testeada para operar perfectamente con el SAI, UPS Power Strip Easy de APC by Schneider Electric está provista de un interruptor, para protección adicional, y un diseño que permite montarlo en 'rack'.

Hydro moderniza su infraestructura de TI y dispondrá de un centro de operaciones de seguridad

Fujitsu anuncia la extensión del contrato de servicios globales con Hydro hasta 2022, para la infraestructura de TI global y los servicios de seguridad 24/7.

Criptografía cuántica, 'edge computing' y escritorio virtual serán claves en 2018

Ciberseguridad y protección de datos serán tendencias fundamentales en el desarrollo tecnológico para el año que empieza, según un análisis de tendencias realizado por Toshiba.

Konica Minolta presenta un renovado 'MarketPlace' para aplicaciones

La nueva plataforma proporciona aplicaciones de vanguardia, herramientas de personalización y funciones de gestión centralizada de dispositivos.

VMware desvela un crecimiento en España por encima de la media global de la compañía

Aprovechando la presentación de un informe sobre espacio de trabajo digital, su directora general, María José Talavera, confiesa que dicho crecimiento es superior al doble dígito, y de manera sostenida.
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información