Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

GDPR 2
Desarrollada en colaboración con CEOE y CEPYME, consiste en un cuestionario online que, una vez terminado, permite obtener los documentos mínimos indispensables para facilitar el cumplimiento por parte de las empresas del nuevo Reglamento General de Protección de Datos.
terrorismo
Según la Universidad Internacional de Valencia, el uso de videojuegos para captar a yihadistas crece. La encriptación que proporcionan los chats están siendo utilizados por Daesh como herramienta de captación y de comunicación. Las redes sociales también son utilizadas para captar nuevos adeptos.
Google
Google va a desvelar esta semana los detalles técnicos de su procesador Titan, un dispositivo al que se le han incorporado características de seguridad para su cloud con el que la compañía espera ganar terreno en un mercado dominado por Amazon y Microsoft.
competitividad_objetivo_diana
Según el estudio de Ponemon Institute The 2016 State of SMB Cybersecurity la mitad de las pymes han sido atacadas en el último año, y tan solo un 14% de las encuestadas estaban preparadas para ello. A medida que los sistemas conectados e internet crecen en términos de penetración, también lo hacen las amenazas que buscan acceder a e...
seguridad malware
En el segundo trimestre se registró un repunte de amenazas, encabezadas por los ciberataques WannaCry y Petya. De todas las máquinas protegidas por alguna solución de Panda Security, el 3,44% de ellas ha sufrido ataques, porcentaje que se eleva al 3,81% en los usuarios domésticos y pequeñas empresas.

Revista Digital IT User 

 

Descarga la revista digital

(Disponible en PDF y ePub)

 

Revista Digital



Suscríbete a nuestro Newsletter

* Todos los campos son requeridos