ITDS 45 con blancos
Desde el IoT y los dispositivos móviles hasta las aplicaciones definidas por software, instancias en la nube, contenedores e incluso el código que se ejecuta dentro de ellos, las máquinas ya superan en número a los humanos. Según el Informe anual de Internet de Cisco, para 2023, habrá 29,3 mil millones de dispositivos en red a nivel...
The Next-Gen Machine Identity Management 2021 Report foto
En una época de crecimiento rápido y exponencial de las redes de TI, un enfoque sólido para la gestión de la identidad de las máquinas es clave para las organizaciones. Sin la capacidad de gestionar eficazmente la identidad de las máquinas en su creciente infraestructura de TI, las organizaciones corren el riesgo de verse expuestas ...
ZeroFox whitepaper WB Ciberinteligencia
En este documento se analizan tres de las principales tácticas nuevas y persistentes de ataque digital que afectan al sector de los servicios financieros y se recomiendan medidas que los profesionales de la seguridad pueden adoptar para abordar de forma efectiva este tipo de amenazas.
KELA whitepaper WB Ciberinteligencia
KELA exploró lo que es valioso para los actores de amenazas que compran accesos, especialmente los atacantes de ransomware, y construyó un perfil de una víctima de ransomware ideal. Entre las conclusiones destacan ● El 40% de los actores que buscaban comprar accesos fueron identificados como participantes activos en ransomware-as-a-service (RaaS) ...
itds 44 - con blancos
La pandemia no sólo nos cambió la vida, sino que disparó los ciberataques, cambiando el panorama de ciberamenazas. El ransomware es el líder indiscutible en la falta de sueño de los responsables de seguridad, seguido de cerca por los ataques a la cadena de suministro. La ciberseguridad está de moda, y no solo entre los ciberdelincue...
Zscaler Microsegmentacion con blancos
La microsegmentación es un método para crear zonas seguras en centros de datos y despliegues en la nube que permite a las empresas aislar cargas de trabajo entre sí y protegerlas individualmente. Su objetivo es hacer que la seguridad de la red sea más granular.

La segmentación de la red no es nueva. Las empresas han confiado en fir...
Encuentros ITDS Ozona-Cirtrix con blancos
Hace ya más de un año que las empresas, empujadas por una amenaza llamada COVID, entraron en una nueva realidad que ha llevado a la imperiosa necesidad de digitalizar puestos de trabajo, migrar aplicaciones a la nube, automatizar procesos o echar mano de la IA.

El puesto de trabajo no está en la oficina, sino donde esté el empleado...
ITDS 43 con blancos
El ransomware se ha convertido en una terrible pandemia digital que avanza sin freno, evoluciona a peor y tiene en vilo a los responsables de ciberseguridad. Si bien su crecimiento explosivo en los últimos años puede hacer que parezca lo contrario, el ransomware no surgió de la nada ni es tan nuevo como puede parecer, y acumula entr...
IST-Ransomware-Task-Force-Report WP
Este informe detalla un marco estratégico integral para hacer frente a la amenaza en constante aumento y evolución del ransomware, una forma generalizada de ciberdelito que en pocos años se ha convertido en una grave amenaza.
Herjavec-Group-State-of-Ransomware-Report-1H-2021 WP
En este documento Herjavec Group analiza las operaciones de ransomware más activas en los dos primeros trimestres fiscales de 2021 y ha creado perfiles sobre las familias de ransomware de mayor impacto y sus industrias.
Estudio ciberriesgo
Según este documento, con mejor información, las fuerzas del mercado pueden incentivar las inversiones en seguridad y una mejor gestión de la tecnología para reducir el riesgo.
WP_Thycotic_guia PAM
Debido a que más del 80% de las brechas se producen por credenciales comprometidas, la gestión del acceso privilegiado, PAM (Privileged Access Management), se ha convertido en una prioridad de seguridad para organizaciones de todo tipo. Los ciberataques se han sofisticado y los entornos técnicos se han hecho más complejos. Por eso, ...
Encuentros Proactiva OK
La seguridad proactiva es un enfoque más holístico para proteger los sistemas de TI. Se centra en la prevención más que en la detección y la respuesta y es una aproximación que gana peso en las empresas.

Un enfoque de seguridad proactivo consiste en comprender dónde se encuentran las vulnerabilidades para poder mitigarlas. La conc...
itds42_con blancos
Cada vez más ciberataques y más sofisticados. La evolución nos ha llevado de hablar de seguridad IT a ciberseguridad, y nos empuja hacia la ciberinteligencia. Es lo que tiene asumir que, antes o después, seremos atacados, que la mejor defensa es un buen ataque, y que la mejor opción es adelantarnos, conocer al enemigo y planificar u...

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

Revista Digital

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.

La tecnologías más utilizadas son las herramientas de ERP y CRM, con un 51,7% y 41,8% de empresas, respectivamente. Por otro lado, la Internet de las Cosas es la tecnología cuyo uso más se ha incrementado, siendo utilizada por el 27,7% de las empresas, mientras que la Inteligencia Artificial es utilizada por el 8,3%.

Muchas empresas cuentan con una flota de impresión compleja y sobredimensionada, formada por una mezcla de marcas y dispositivos que, a menudo, no se adaptan bien a sus necesidades. Según IDC, la migración a la nube de la infraestructura de impresión se posiciona como una prioridad para la mayoría las empresas.

La digitalización está impulsando el gasto de las organizaciones en tecnología, una tendencia que ha recuperado fuerza tras la pandemia y que se moderará durante el año que viene. Según las previsiones de Gartner, en 2022 el gasto mundial en TI aumentará solo un 5,5% con respecto a 2021, pero logrará superar los 4 trillones de dólares.

Investigadores taiwaneses han profundizado en las características que deben tener las unidades de almacenamiento SSD necesarios para su uso en sistemas de videovigilancia perimetrales. Y han desarrollado un conjunto de comandos que optimiza el paralelismo de entrada/salida en entornos con limitaciones de energía, evitando la perdid...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos