itds 52 con blancos
Dedicamos #ITDSMayo a hablar de la seguridad móvil, un vector de ataque que más a menudo de lo que nos creemos es descuidada por usuarios y la mayoría de las empresas. Hablamos con Juan Rodríguez, el responsable de F5 en España, quien asegura que su compañía ofrece una total transparencia y libertad de decisión a sus clientes a la ...
Revista Foro SASE Con blancos
SASE, Secure Access Service Edge, es el protagonista indiscutible de este nuevo #ForoITDS que se emitió el pasado 28 de abril y que sigue disponible a través de la web [https://sase-foroitds.it-events.es]. El concepto de SASE, o Secure Access Service Edge, se expande en un momento en el que el trabajo remoto ha terminado por elimina...
Encuentros Aruba SDwan con blancos.png
Considerado como un elemento clave en cualquier proceso de transformación digital, SD-WAN mejora el rendimiento de las aplicaciones empresariales, optimizando la experiencia de usuario y simplificando las operaciones; todo ello de la mano de nuevos modelos de consumo como SaaS o NaaS.

Con el objetivo de analizar la situación a la qu...
itds 51 con blancos
Dos años después de definir SASE, un marco para diseñar la arquitectura de seguridad y redes en un mundo en el que el uso de aplicaciones en la nube es omnipresente en las empresas, los analistas de Gartner estrenaron el término SSE (Secure Service Edge), que hace referencia a un conjunto de capacidades necesarias para lograr la seg...
Infografia aruba SDWAN
Esta infografía resume un informe de Ponemon sobre la adopción de SD-WAN asegurando que las mejores capacidades de SD-WAN combinadas con los mejores proveedores de seguridad en la nube son una forma sencilla y eficaz de incorporar servicios de seguridad basados en la nube a la infraestructura de red y seguridad existente.
itds 50 con blancos
Hace años que se acuñó el término de ciberguerra, una guerra informática, digital, que traslada el conflicto armado al ciberespacio y que hace de las tecnologías de comunicación e información su campo de operaciones. La guerra fría, sigilosa, que sucedió a la II Guerra Mundial, se ha vivido en el mundo de los ceros y unos desde hace...
PDF Ciberguerra Rusia
Este informe busca aclarar el papel del ciberespacio en el pensamiento estratégico ruso. Analizará las operaciones cibernéticas como un subconjunto de la "confrontación de información" de Rusia y explorará cómo se pone en práctica esta filosofía
Modelo Zero Trust Edge para servicios de seguridad y red
Tanto los profesionales de infraestructuras y operaciones (I&O) como de riesgos y seguridad (S&R) deben leer este informe para comprender mejor la solución emergente Zero Trust que ayudará a unificar la infraestructura de redes y seguridad a fin de respaldar la estructura de red empresarial.
PDF Ciberguerra
Cybersecurity Ventures espera que los costos globales del cibercrimen crezcan un 15 % por año durante los próximos cinco años, alcanzando los $10,5 billones de dólares anuales para 2025, frente a los $3 billones de dólares de 2015. Esto representa la mayor transferencia de riqueza económica en la historia, pone en riesgo los incenti...
itds 49 con blancos
Cybersecurity Mesh consiste en diseñar e implementar una infraestructura de seguridad de TI que no se enfoca en construir un perímetro único alrededor de todos los dispositivos o nodos de una red de TI, sino que establece perímetros individuales más pequeños alrededor de cada dispositivo o punto de acceso.

Además de esta nueva ten...
ITDS48 con blancos
Este año veremos más ataques. El ransomware se volverá más osado; el phishing más perfeccionado; el modo de trabajo será híbrido; los datos, el activos más buscado por los ciberdelincuentes; la gestión de vulnerabilidades, inabordable; seguiremos preocupados por el IoT, y por la movilidad, y por todo lo que se marcha a la nube sin qu...
Business-at-gunpoint WP
Para cualquier empresa, es posible elaborar una lista de eventos inaceptables que, de ocurrir, tendrían un efecto catastrófico en las operaciones. Tales eventos, y cómo prevenirlos, son el foco de este documento.
WP 50 amenazas.jpg
Splunk elabora este libro para analizar el panorama de amenazas asegurando que es esencial comprender los desafíos específicos (y en evolución) que amenazan la seguridad de nuestros datos.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

#ForoITDS

 

La seguridad en la nueva era de SD-WAN

 

La compañía superó el umbral de las 600.000 extensiones instaladas, con un crecimiento del 11,7%. Los ingresos recurrentes también aumentaron un 9,2% hasta los 18,4 millones de euros, lo que representa más del 90% de los ingresos totales. “Servimos a clientes de más de 50.000 empresas en 15 países europeos”, recalca Klaus von Rottka...

Las ventas de impresoras disminuyeron un 28,6% en Europa, y la mayoría de los grupos de productos experimentaron un crecimiento negativo, aunque hubo algunos focos de crecimiento, como el mercado de inyección de tinta empresarial A4, que aumentó un 8,4%. La mayoría de las principales marcas siguen teniendo problemas de inventario y ...

Ingenieros de la Universidad de Toronto han desarrollado un proceso mejorado para la fabricación de soportes de Grabación Magnética Asistida por Calor en los que se emplea una aleación de Níquel-Tantalio. Mediante una técnica de fusión de lecho de polvo con láser y un tratamiento térmico al vacío, que mejora las características micr...