Forrester_ZTE
Para respaldar la digitalización de una empresa mediante la cloud y el Internet de las cosas (IoT), muchos equipos de redes recurrieron a SD-WAN. Quizá no sea suficiente.
Meeting-NIST-Guidelines
La finalidad de este libro blanco es evaluar las directrices Zero Trust del NIST y ofrecer directrices concretas sobre cómo implementar una arquitectura Zero Trust eficaz y centrada en la identidad con el objetivo de alcanzar la seguridad en un entorno posperimetral.
Desde el IoT y los dispositivos móviles hasta las aplicaciones definidas por software, instancias en la nube, contenedores e incluso el código que se ejecuta dentro de ellos, las máquinas ya superan en número a los humanos. Según el Informe anual de Internet de Cisco, para 2023, habrá 29,3 mil millones de dispositivos en red a nivel...
The Next-Gen Machine Identity Management 2021 Report foto
En una época de crecimiento rápido y exponencial de las redes de TI, un enfoque sólido para la gestión de la identidad de las máquinas es clave para las organizaciones. Sin la capacidad de gestionar eficazmente la identidad de las máquinas en su creciente infraestructura de TI, las organizaciones corren el riesgo de verse expuestas ...
akamai-mfa-product-brief foto
El 80 % de las brechas de seguridad notificadas se deben al robo de credenciales de los usuarios o a descuidos relacionados con las contraseñas. Estas vulnerabilidades allanan el camino a los atacantes, que roban las cuentas para obtener acceso inicial y luego se desplazan lateralmente para conseguir y exfiltrar datos.

La incorpo...
ZeroFox whitepaper WB Ciberinteligencia
En este documento se analizan tres de las principales tácticas nuevas y persistentes de ataque digital que afectan al sector de los servicios financieros y se recomiendan medidas que los profesionales de la seguridad pueden adoptar para abordar de forma efectiva este tipo de amenazas.
KELA whitepaper WB Ciberinteligencia
KELA exploró lo que es valioso para los actores de amenazas que compran accesos, especialmente los atacantes de ransomware, y construyó un perfil de una víctima de ransomware ideal. Entre las conclusiones destacan ● El 40% de los actores que buscaban comprar accesos fueron identificados como participantes activos en ransomware-as-a-service (RaaS) ...
La pandemia no sólo nos cambió la vida, sino que disparó los ciberataques, cambiando el panorama de ciberamenazas. El ransomware es el líder indiscutible en la falta de sueño de los responsables de seguridad, seguido de cerca por los ataques a la cadena de suministro. La ciberseguridad está de moda, y no solo entre los ciberdelincue...
La microsegmentación es un método para crear zonas seguras en centros de datos y despliegues en la nube que permite a las empresas aislar cargas de trabajo entre sí y protegerlas individualmente. Su objetivo es hacer que la seguridad de la red sea más granular.

La segmentación de la red no es nueva. Las empresas han confiado en fir...
Hace ya más de un año que las empresas, empujadas por una amenaza llamada COVID, entraron en una nueva realidad que ha llevado a la imperiosa necesidad de digitalizar puestos de trabajo, migrar aplicaciones a la nube, automatizar procesos o echar mano de la IA.

El puesto de trabajo no está en la oficina, sino donde esté el empleado...
El ransomware se ha convertido en una terrible pandemia digital que avanza sin freno, evoluciona a peor y tiene en vilo a los responsables de ciberseguridad. Si bien su crecimiento explosivo en los últimos años puede hacer que parezca lo contrario, el ransomware no surgió de la nada ni es tan nuevo como puede parecer, y acumula entr...
IST-Ransomware-Task-Force-Report WP
Este informe detalla un marco estratégico integral para hacer frente a la amenaza en constante aumento y evolución del ransomware, una forma generalizada de ciberdelito que en pocos años se ha convertido en una grave amenaza.
Herjavec-Group-State-of-Ransomware-Report-1H-2021 WP
En este documento Herjavec Group analiza las operaciones de ransomware más activas en los dos primeros trimestres fiscales de 2021 y ha creado perfiles sobre las familias de ransomware de mayor impacto y sus industrias.
Estudio ciberriesgo
Según este documento, con mejor información, las fuerzas del mercado pueden incentivar las inversiones en seguridad y una mejor gestión de la tecnología para reducir el riesgo.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.

Destacado