Hace años que se acuñó el término de ciberguerra, una guerra informática, digital, que traslada el conflicto armado al ciberespacio y que hace de las tecnologías de comunicación e información su campo de operaciones. La guerra fría, sigilosa, que sucedió a la II Guerra Mundial, se ha vivido en el mundo de los ceros y unos desde hace...
PDF Ciberguerra Rusia
Este informe busca aclarar el papel del ciberespacio en el pensamiento estratégico ruso. Analizará las operaciones cibernéticas como un subconjunto de la "confrontación de información" de Rusia y explorará cómo se pone en práctica esta filosofía
Modelo Zero Trust Edge para servicios de seguridad y red
Tanto los profesionales de infraestructuras y operaciones (I&O) como de riesgos y seguridad (S&R) deben leer este informe para comprender mejor la solución emergente Zero Trust que ayudará a unificar la infraestructura de redes y seguridad a fin de respaldar la estructura de red empresarial.
PDF Ciberguerra
Cybersecurity Ventures espera que los costos globales del cibercrimen crezcan un 15 % por año durante los próximos cinco años, alcanzando los $10,5 billones de dólares anuales para 2025, frente a los $3 billones de dólares de 2015. Esto representa la mayor transferencia de riqueza económica en la historia, pone en riesgo los incenti...
Cybersecurity Mesh consiste en diseñar e implementar una infraestructura de seguridad de TI que no se enfoca en construir un perímetro único alrededor de todos los dispositivos o nodos de una red de TI, sino que establece perímetros individuales más pequeños alrededor de cada dispositivo o punto de acceso.

Además de esta nueva ten...
Este año veremos más ataques. El ransomware se volverá más osado; el phishing más perfeccionado; el modo de trabajo será híbrido; los datos, el activos más buscado por los ciberdelincuentes; la gestión de vulnerabilidades, inabordable; seguiremos preocupados por el IoT, y por la movilidad, y por todo lo que se marcha a la nube sin qu...
Business-at-gunpoint WP
Para cualquier empresa, es posible elaborar una lista de eventos inaceptables que, de ocurrir, tendrían un efecto catastrófico en las operaciones. Tales eventos, y cómo prevenirlos, son el foco de este documento.
WP 50 amenazas.jpg
Splunk elabora este libro para analizar el panorama de amenazas asegurando que es esencial comprender los desafíos específicos (y en evolución) que amenazan la seguridad de nuestros datos.
El concepto Zero Trust fue acuñado en 2010 por John Kindervag, analista de Forrester. Supuso un avance frente al modelo Trust but Verify, en el que todo lo que se encontraba dentro del perímetro era considerado seguro por defecto. Una década después Zero Trust, que promueve la eliminación de la confianza como mecanismo para establec...
En este nuevo número de ITDS tomamos el pulso al mercado preguntado a diferentes asistentes al 15 ENISE celebrado en León, el primer gran evento de ciberseguridad celebrado de manera presencial, para preguntar a diferentes portavoces por sus esperanzas para 2022, que será el año de la concienciación, del ransomware y las nuevas amen...
IDC_Akamai foto.jpg
La introducción de Akamai MFA aborda una brecha actual en el mercado de autenticación avanzada, soluciones de seguridad de identidad diseñadas para implementaciones de IAM de la fuerza laboral.
WP Aruba ESP
En este documento se pone de manifiesto que los tradicionales enfoques de seguridad centrados principalmente en el perímetro de la red se han vuelto ineficaces como estrategias de seguridad autónomas.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.

Destacado