WP_Thycotic_guia PAM
Debido a que más del 80% de las brechas se producen por credenciales comprometidas, la gestión del acceso privilegiado, PAM (Privileged Access Management), se ha convertido en una prioridad de seguridad para organizaciones de todo tipo. Los ciberataques se han sofisticado y los entornos técnicos se han hecho más complejos. Por eso, ...
La seguridad proactiva es un enfoque más holístico para proteger los sistemas de TI. Se centra en la prevención más que en la detección y la respuesta y es una aproximación que gana peso en las empresas.

Un enfoque de seguridad proactivo consiste en comprender dónde se encuentran las vulnerabilidades para poder mitigarlas. La conc...
Cada vez más ciberataques y más sofisticados. La evolución nos ha llevado de hablar de seguridad IT a ciberseguridad, y nos empuja hacia la ciberinteligencia. Es lo que tiene asumir que, antes o después, seremos atacados, que la mejor defensa es un buen ataque, y que la mejor opción es adelantarnos, conocer al enemigo y planificar u...
SANS Survey foto
El informe de SASNS Institute destaca que es muy prometedor ver que las organizaciones más pequeñas también avanzan en la adopción de soluciones de inteligencia de amenazas y que la automatización de muchas tareas clave, como la deduplicación y estandarización de datos, así como las mejoras en la automatización de la integración en ...
Los ciberataques procedentes de los estados se han duplicado en los últimos tres años y no sólo hay que pensar en países como China, Corea del Norte o Irán para buscar a los culpables de una escalada de violencia en Internet que no sólo impacta contra organizaciones gubernamentales sino contra cualquier empresa relacionada con estas...
WP Accenture
En este informe podrá conocer los cinco factores identificados por Accenrure que están influyendo en el panorama de ciberamenazas mundial.
WP Extrahop
Si bien las infracciones y los ataques de alto perfil continúan apareciendo en los titulares de manera regular, no son solo los nombres conocidos los que se ven afectados. Todas las organizaciones, independientemente de su tamaño o industria, se enfrentan al mismo desafío: mejorar y adaptar la postura de ciberseguridad de la organiz...
WP Rapid7 SIEM
Los SIEM de ayer no se crearon para los entornos híbridos, remotos y en la nube de hoy. Configurar un SIEM tradicional en su pila de tecnología actual puede sentirse como navegar por un laberinto interminable de hardware, fuentes de datos, soluciones alternativas y diferentes interfaces. Esta complejidad contradice inherentemente cu...
WP Forcepoint SASE
La plataforma SASE debe aportar a los equipos de operación de la seguridad visibilidad integral sobre la planta de servicios, mecanismos de automatización entre las distintas capas constitutivas del mismo y mecanismos de definición y aplicación de políticas de seguridad y análisis.
WP Bitdefender Ransomware
La protección integral contra ransomware en los puntos finales es fundamental porque estos endpoint son las puertas de enlace a servidores de alto valor y otros objetivos que alojan información patentada, datos de clientes, detalles de pago y otra propiedad intelectual valiosa.
En 2017, Gartner acuñó el término Breach and Attack Simulation (BAS) para describir una nueva ola de tecnologías de prueba de controles de seguridad capaces de automatiza las capacidades de testing. Las soluciones BAS vienen al rescate porque ejecutan ataques simulados para determinar si los controles de seguridad detectan y respond...
Documento BAS
Este documento explica cuáles son estas importantes capacidades y cómo contribuyen a los mejores resultados de seguridad y reducen el riesgo empresarial para la organización.
WP_thycotic_2
Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.
A10 informe
En este documento A10 Networks propone cómo los proveedores de servicios y las empresas pueden ofrecer aplicaciones críticas para el negocio que sean seguras, disponibles y eficientes para la transformación de múltiples nubes y la preparación para 5G.

ENCUENTROS ITDM GROUP


Encuentros ITDM Group 'Hacia la siguiente era Cloud: bienvenidos al futuro'

La nube se ha convertido en uno de los pilares de la transformación digital para la mayoría de las empresas, que en los dos últimos años han apostado por arquitecturas multi-cloud y modelos de entrega como servicio. En 2024 el mercado seguirá creciendo hasta superar el billón de dólares, acompañando a las organizaciones en su búsqueda de mejorar la productividad y reducir los costes, pero también gracias a la llegada de nuevas tecnologías que impulsarán la innovación y la competitividad. Tratamos estos y otros temas vinculados a la nube en este Encuentro ITDM Group, en el que contamos con la participación de ADM Cloud & Services, Arsys, Context, Deloitte, Incentro, Iskaypet, Penteo, Sonicwall y Stormshield.

 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.

Destacado