itds 33 con blancos
Gestión de eventos de seguridad de la información. Esto es lo que hace un SIEM, una herramienta que convertimos en protagonista en #ITDSSeptiembre. Los de ahora son los Next Generation SIEM, una propuesta en la que confluyen tres elementos: analítica de seguridad, gestión de comportamientos de entidades y usuarios (UEBA) y orquestac...
itds 32 con blancos
En #ITDSJulio hablamos de la cadena de suministro, de estos proveedores, o terceros, que son indispensables para las empresas. El tener acceso a parte de sus sistemas y redes les convierte también en un riesgo de seguridad empresarial. Los ciberdelincuentes buscan el camino de menor resistencia, y en muchas ocasiones ese camino son ...
itds 31 con blancos
#ITDSJunio dedicado a las redes privadas virtuales, o VPN, acabadas para unos y de plena actualidad para otros. La tecnología, con más de 20 años de historia, también ha avanzado hacia el cloud, pero no parece que la evolución convenza. Os lo contamos.

Además, en este número de IT Digital Security, hablamos de las normativas de se...
itds30_blancos
El aislamiento como medida de prevención de las infecciones no sólo funciona en la vida real. Conceptos como el browser isolation o el navegador remoto permiten aislar físicamente la actividad de navegación de los usuarios de internet eliminando las ciberamenazas. En torno a este mercado, que en los próximos años crecerá una media d...
itds_29_con_blancos
La portada de #ITDSAbril se la dedicamos a SASE (Secure Access Service Edge), un nuevo concepto, acuñado por Gartner en su informe The Future of Network Security in the Cloud, del que parece que hablaremos largo y tendido este 2020.

Ciberespionaje: el Internet global a disposición de los servicios de inteligencia, es el reportaje d...
itds28_con blancos
Los sistemas de impresión siguen siendo, en muchos casos, los grandes olvidados. A pesar de que la impresión sigue siendo crítica para el 76% de las empresas, menos de un 25% implementan iniciativas de impresión segura. Existe, claramente, una falta de percepción de los riesgos reales que supone tener una impresora conectada a la re...
itds 26 con blancos
A la mayoría de los ciberdelincuentes, de los llamados black hakers, les mueve el reto de aprender. Sólo el 21% reconocen motivaciones económicas en sus actividades. Aun así, mueven más dinero que la industria de la droga, se han organizado y profesionalizado y mantienen en jaque a cientos de empresas de seguridad que les van a la z...
itds 26 con blancos
Metidos de lleno en el mundo del 'as-a-service', la administración pública aún se resiste a los nuevos modelos de contratación y consumo de las TI, así como a la adopción del cloud. ¿Durante cuánto tiempo?

La entrevista de este mes es de Alain Karioty, responsable para Latinoamérica de Netskope, una compañía que avanza a convertirs...
Smart toy
INCIBE y la Asociación Española de Fabricantes de Juguetes han lanzado una iniciativa para implementar buenas prácticas en ciberseguridad en la industria del juguete. Se trata de una guía que explica con detalle los requisitos que deben tener en cuenta los fabricantes para diseñar, fabricar y comercializar juguetes desde la perspect...
itds25 con blancos
La temporada de compras navideñas es una de las más activas del año. La esperan los fabricantes, las tiendas, los consumidores? y los ciberdelincuentes. El tema central de #ITDSDiciembre plantea las amenazas a las que se enfrenta el retail así como alguna de las medidas que pueden adoptar para reducir el riesgo.

Noviembre ha ...
itds 24 con blancos
Dedicamos la portada de #ITDSNoviembre al ShadowIT, a esa tecnología que se adopta al margen de los departamentos de TI de las empresas, que representa un verdadero problema de seguridad para las empresas y que está lejos de solucionarse.

Volvemos a celebrar uno de nuestros #DesayunosITDS, en esta ocasión para estudiar la seguri...
itds23 con blancos
En este nuevo número de IT Digital Security dedicamos unas páginas a la nueva situación de Symantec, la última adquisición de Broadcom, un fabricante de procesadores que está firmemente dispuesto a adentrarse en el mercado de software, primero a través de la compra de CA Technologies y ahora con la de la compañía de seguridad.

A...
itds 22 con blancos
El número y variedad de los puntos finales ha crecido tanto como las amenazas y eso ha hecho que la seguridad del punto final haya evolucionado tanto como los ciberataques. Y en esta evolución han aparecido una serie de empresas que en poco tiempo se han posicionado como referentes, retando a jugadores que llevan más tiempo y tienen...
itds21 con blancos
El modelo Zero Trust, o de Confianza Cero, centra este número de IT Digital Security. Bajo esta premisa, anunciada por Forrester hace ya unos años, se establecen sistemas de seguridad que comprueba la veracidad de todo, incluso de lo que llega desde dentro del perímetro de red.

El perímetro se ha perdido y la nube parece estar d...
itds20 con blancos
El sistema de nombre de dominios, o DNS, nos permite acceder a una dirección web sin tener que recordar su dirección IP, sino un nombre. Los ataques de DNS son más comunes de lo que la mayoría cree y pueden paralizar una organización, lo que no significa que reciban la atención que merecen, al menos por parte de las empresas, porque...
itds19_con blancos
Tres años después de iniciarse un recorrido sin vuelta atrás, son muchas las empresas que siguen sin estar cómodas con GDPR, una regulación que les obliga a tomar conciencia de que la seguridad no es una opción, que los datos son el activo más valioso y que la privacidad debe estar en primera línea.

Los #DesayunosITDS han contad...
itds18_con blancos
El cloud, la movilidad y, en los últimos años, el Internet de las cosas, han cambiado los negocios de manera dramática. Han potenciado la conectividad, mejorado la productividad, generado nuevas oportunidades de negocio... y también han incrementado los riesgos. El perímetro, que tan cuidadosamente establecieron los firewalls hace a...
itds17_con_blancos
Las tecnologías NAC, o de control de acceso a la red, han evolucionado mucho desde aquellos primeros tiempos en los que sólo estaban centrados en la autenticación y autorización de los endpoints para tener cierto control sobre el BYOD y los accesos de terceros, entre los que se incluyen tanto a partners como colaboradores o invitado...
itds16 con blancos
APT, o Advanced Persistent Threat, una amenaza que a pesar de no gozar de la popularidad del ransomware es una de las grandes preocupaciones de los responsables de seguridad de las empresas. Y si no es así, debería serlo.

Los expertos alertan de que 2019 puede ser el año del despegue de los ?Deep Attacks? basados en estas tecno...

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

#ForoITDS - Zero Trust

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

Los equipos de seguridad de las empresas se enfrentan a diferentes tipos de ataques de alto riesgo contra sus organizaciones. La pregunta es ¿cómo pueden reconocer los cuatro tipos de ataques más peligrosos?

La pandemia COVID-19 ha sido el detonante para impulsar el teletrabajo por parte de las empresas. El 44% de las empresas españolas incrementaron el porcentaje de empleados que teletrabajaban, porcentaje que en el caso de las grandes empresas fue mucho mayor, del 83,5%, mientras que en las pequeñas se situó en el 39,4%.

Muchas empresas cuentan con una flota de impresión compleja y sobredimensionada, formada por una mezcla de marcas y dispositivos que, a menudo, no se adaptan bien a sus necesidades. Según IDC, la migración a la nube de la infraestructura de impresión se posiciona como una prioridad para la mayoría las empresas.

Los proveedores de comunicaciones están retomando el despliegue de redes comerciales 5G de nueva generación, después de una etapa de contención que ha finalizado en el tercer trimestre. En estos últimos meses de 2021 se han completado las implementaciones de varias redes 5G SA importantes, lo que está impulsando de nuevo el mercado ...

Ante el rápido crecimiento de los contagios de COVID-19 los responsables del Open Compute Project han decidido cancelar la Cumbre Regional OCP 2022, que estaba previsto celebrar en Praga el próximo abril. El riesgo creciente para la salud pública y las restricciones en los viajes internacionales hacen imposible cumplir con los plane...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos