Doing business in Spain? Interempresas Media is the key

Tecnología

Foto de Los deepfakes ganan terreno con la mejora de la tecnología

Los deepfakes ganan terreno con la mejora de la tecnología

Las personas son cada vez más conscientes de los peligros potenciales del fraude sintético, como consecuencia del aumento de las falsificaciones en los últimos años. Este tipo de engaño se produce cuando los delincuentes utilizan tecnología avanzada para generar información manipulada con el fin de engañar a terceros y sacar beneficios ilegalmente, como la creación de perfiles de identidad falsos...
Foto de Akamai Connected Cloud, nueva Plataforma en el Edge y en la nube

Akamai Connected Cloud, nueva Plataforma en el Edge y en la nube

Akamai Technologies ha lanzado Akamai Connected Cloud, una plataforma en el Edge y en la nube distribuida masivamente para cloud computing, seguridad y distribución de contenido que mantiene las aplicaciones y experiencias más cerca del usuario y aleja las amenazas.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos
Foto de La seguridad del HSM Cryptoserver CP5, reconocida por el CCN

La seguridad del HSM Cryptoserver CP5, reconocida por el CCN

El HSM Cryptoserver CP5 de Utimaco, proveedor mundial de soluciones de seguridad informática, ha sido recientemente certificado e incluido en el Catálogo de Productos y Servicios STIC CCN de Seguridad de las Tecnologías de la Información del Centro Criptológico Nacional en la categoría de Protección de la Información y los Soportes de información.
Foto de Ciberprotección de elevado nivel de madurez y ciberresiliente en las cadenas de suministro

Ciberprotección de elevado nivel de madurez y ciberresiliente en las cadenas de suministro

Cada vez es más necesario implantar una ciber-protección de elevado nivel en todos los elementos de las cadenas de suministro: suministradores/ecosistemas de proveedores y sus activos, clientes y sus activos, canales de distribución, etc. Se debe comprobar que todos los proveedores de las cadenas de suministro identifican y gestionan los riesgos de ciberseguridad de manera eficiente en los componentes que proporcionan (hardware, firmware, software, servicios, activos, etc.)...
Foto de Cómo asegurar los activos compartidos con seguridad Zero-Trust

Cómo asegurar los activos compartidos con seguridad Zero-Trust

Con la adopción de nubes públicas y privadas, y el rápido aumento de dispositivos móviles, el perímetro de la red corporativa actual se ha redefinido por completo. Estas fronteras son cada vez más difusas, ya que los trabajadores remotos solicitan más acceso a los recursos y aplicaciones de TI corporativos desde todo tipo de dispositivos...
Foto de La inteligencia frente a amenazas es la mejor defensa para anticiparse a los ciberataques

La inteligencia frente a amenazas es la mejor defensa para anticiparse a los ciberataques

En los últimos años, los informes y relatos de ciberataques han trazado un panorama en el que los atacantes han desarrollado sus capacidades y se han organizado en redes profesionales. Los intentos se han multiplicado y la sofisticación de las brechas de seguridad ha aumentado. Mejor financiados, han mejorado sus tácticas, técnicas y procedimientos. Además, las aproximaciones se han vuelto más difíciles de detectar y menos predecibles...
Foto de Seguridad en la nube: ¿protegemos nuestro negocio tanto como deberíamos?

Seguridad en la nube: ¿protegemos nuestro negocio tanto como deberíamos?

Phishing, malware, whaling, ransomware, intrusiones, exposiciones, seguro que estos nombres te suenan, y si no es así, te contamos que tienes un serio problema que afectará a tu compañía y a tu persona como usuario, un problema que se llama falta de protección de tu identidad y activos digitales...