7 claves cloud
Desde el lanzamiento de la primera versión de Prisma Cloud en noviembre de 2019 el producto ha evolucionado hasta convertirse en una plataforma integral que permite a las organizaciones desarrollar, implementar y proteger aplicaciones nativas de la nube sin la complejidad, los riesgos y los problemas que presenta el uso de productos...
red Internet datos
Difuminado el perímetro de seguridad, con el teletrabajo extendido y las amenazas cada vez más avanzadas se hace necesario un NAC, un controlador de acceso a red, como la solución Pulse Policy Secure, capaz de impedir que nada ni nadie que no sea autorizado y venga con las condiciones de salubridad necesaria se conecte a la red empr...
SD-WAN Redes.jpg
En un mundo híbrido los planteamientos de acceso seguro basados en los modelos tradicionales que establecían la seguridad alrededor del perímetro de red han quedado desfasados a favor de una plataforma centralizada que proteja el acceso por diferentes canales.
Microsoft WB Identidad
El Ciclo de Gestión Identidad de ElevenPaths establece cuatro etapas que permiten a las empresas gestionar de manera adecuada la identidad de empleados y clientes en nuevos entornos, tanto híbridos como cloud o legacy, para mejorar la seguridad.
Microsoft WB Cloud
Uno de los principales retos que impone la adopción del cloud es saber qué activos tengo y sobre cuáles voy a implementar seguridad así como saber en todo momento quién accede a qué y desde dónde.
Microsoft WB Alianza
La alianza existente entre Microsoft e ElevenPaths, el negocio de ciberseguridad de Telefónica, permite afrontar el reto de la trasnformación digital con garantías.
Cytomic
Cytomic no sólo es la nueva unidad de negocio de Panda Security para el mercado de seguridad más avanzado, es una arquitectura, una plataforma y unos servicios gestionados que quieren llevar la seguridad automatizada a un nuevo nivel. Cytomic es la apertura al mundo de Panda Security enfocada al segmento Enterprise.
OpenNAC Enterprise
Las soluciones NAC, o de control de acceso a la red, ayudan a las empresas a implementar políticas para controlar los dispositivos y el acceso de los usuarios a sus redes. No sólo pueden establecer políticas para el acceso a recursos, roles, dispositivos y ubicación, sino ayudar en el cumplimiento seguridad con políticas de segurida...
CPX España CM
Coincidiendo con el 25 aniversario de la compañía Check Point Software Technologies celebró los días 17 y 18 de octubre en El Escorial una nueva edición de CPX España, en el que participaron más de 400 profesionales del sector de la seguridad informática. Los expertos más destacados de la compañía explicaron cuál es el panorama de ...
Botech FPI
Tras un año trascendental para la empresa, caracterizado por un destacado crecimiento y una rápida expansión en el mercado internacional GoNetFPI cambia su nombre y, a partir de ahora, se convierte en BOTECH FPI.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

#EncuentrosITDS

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.

Mientras que un tercio de las empresas esperan permanecer en su oficina, muchas otras desean hacer un cambio permanente. Un 98% de las empresas ahora está utilizando al menos una herramienta de colaboración en equipo y el 84% de las empresas que aún no usan las comunicaciones unificadas planean implementarlas en un futuro próximo.

Una impresora multifunción puede ser un punto débil de nuestra red, que en la mayoría de las ocasiones suele pasar inadvertido a la hora de realizar la planificación de la ciberseguridad, por lo que es utilizado con frecuencia por los ciberdelincuentes como puente o puerta de entrada al resto de la red.

En el último año las organizaciones han ido sustituyendo muchas de sus tecnologías locales por sus versiones en la nube o alojadas en instalaciones de terceros, algo que se ha ido notando cada vez más en mercados como los de sistemas de telefonía interna. Así, el mercado tradicional de soluciones PBX ha ido perdiendo clientes paulat...

En el primer trimestre de 2021 se ha producido un aumento de ingresos en el mercado de adaptadores y controladores Ethernet para centros de datos, algo que los expertos atribuyen a ajustes en el inventario. Pero opinan que el mercado resurgirá este año, animado por la reactivación del mercado de servidores y por la demanda en aument...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos