Gestión de eventos de seguridad de la información. Esto es lo que hace un SIEM, una herramienta que convertimos en protagonista en #ITDSSeptiembre. Los de ahora son los Next Generation SIEM, una propuesta en la que confluyen tres elementos: analítica de seguridad, gestión de comportamientos de entidades y usuarios (UEBA) y orquestac...
En #ITDSJulio hablamos de la cadena de suministro, de estos proveedores, o terceros, que son indispensables para las empresas. El tener acceso a parte de sus sistemas y redes les convierte también en un riesgo de seguridad empresarial. Los ciberdelincuentes buscan el camino de menor resistencia, y en muchas ocasiones ese camino son ...
#ITDSJunio dedicado a las redes privadas virtuales, o VPN, acabadas para unos y de plena actualidad para otros. La tecnología, con más de 20 años de historia, también ha avanzado hacia el cloud, pero no parece que la evolución convenza. Os lo contamos.

Además, en este número de IT Digital Security, hablamos de las normativas de se...
El aislamiento como medida de prevención de las infecciones no sólo funciona en la vida real. Conceptos como el browser isolation o el navegador remoto permiten aislar físicamente la actividad de navegación de los usuarios de internet eliminando las ciberamenazas. En torno a este mercado, que en los próximos años crecerá una media d...
La portada de #ITDSAbril se la dedicamos a SASE (Secure Access Service Edge), un nuevo concepto, acuñado por Gartner en su informe The Future of Network Security in the Cloud, del que parece que hablaremos largo y tendido este 2020.

Ciberespionaje: el Internet global a disposición de los servicios de inteligencia, es el reportaje d...
Los sistemas de impresión siguen siendo, en muchos casos, los grandes olvidados. A pesar de que la impresión sigue siendo crítica para el 76% de las empresas, menos de un 25% implementan iniciativas de impresión segura. Existe, claramente, una falta de percepción de los riesgos reales que supone tener una impresora conectada a la re...
A la mayoría de los ciberdelincuentes, de los llamados black hakers, les mueve el reto de aprender. Sólo el 21% reconocen motivaciones económicas en sus actividades. Aun así, mueven más dinero que la industria de la droga, se han organizado y profesionalizado y mantienen en jaque a cientos de empresas de seguridad que les van a la z...
Metidos de lleno en el mundo del 'as-a-service', la administración pública aún se resiste a los nuevos modelos de contratación y consumo de las TI, así como a la adopción del cloud. ¿Durante cuánto tiempo?

La entrevista de este mes es de Alain Karioty, responsable para Latinoamérica de Netskope, una compañía que avanza a convertirs...
La ciberseguridad llega al juguete inteligente
INCIBE y la Asociación Española de Fabricantes de Juguetes han lanzado una iniciativa para implementar buenas prácticas en ciberseguridad en la industria del juguete. Se trata de una guía que explica con detalle los requisitos que deben tener en cuenta los fabricantes para diseñar, fabricar y comercializar juguetes desde la perspect...
La temporada de compras navideñas es una de las más activas del año. La esperan los fabricantes, las tiendas, los consumidores? y los ciberdelincuentes. El tema central de #ITDSDiciembre plantea las amenazas a las que se enfrenta el retail así como alguna de las medidas que pueden adoptar para reducir el riesgo.

Noviembre ha ...
Dedicamos la portada de #ITDSNoviembre al ShadowIT, a esa tecnología que se adopta al margen de los departamentos de TI de las empresas, que representa un verdadero problema de seguridad para las empresas y que está lejos de solucionarse.

Volvemos a celebrar uno de nuestros #DesayunosITDS, en esta ocasión para estudiar la seguri...
En este nuevo número de IT Digital Security dedicamos unas páginas a la nueva situación de Symantec, la última adquisición de Broadcom, un fabricante de procesadores que está firmemente dispuesto a adentrarse en el mercado de software, primero a través de la compra de CA Technologies y ahora con la de la compañía de seguridad.

A...
El número y variedad de los puntos finales ha crecido tanto como las amenazas y eso ha hecho que la seguridad del punto final haya evolucionado tanto como los ciberataques. Y en esta evolución han aparecido una serie de empresas que en poco tiempo se han posicionado como referentes, retando a jugadores que llevan más tiempo y tienen...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.