Zohar Elnekave, BioCach.jpg
Zohar Elnekave, Senior Sales Director en España de BioCatch se pregunta en esta tribuna en qué se diferencia la experiencia actual del usuario a la de hace veinticinco años, a la hora de abrir una nueva cuenta o realizar transacciones online, asegurando al mismo tiempo que las pérdidas por fraude y estafas están aumentando y la conf...
Steve Riley, Netskope
Para Steve Riley, Director de Tecnología de Netskope, nunca se puede tener un entorno sin confianza porque esn su sentido más literal, lograr una confianza cero daría lugar a cero interacciones, y nadie quiere realmente eso.
Miguel Angel Martos Zscaler
Miguel Ángel Martos, Regional Director Spain, Portugal and Italy de Zscaler, plantea en este artículo que el auténtico motivo de implementar buenas prácticas de seguridad, como por ejemplo la microsegmentación, no es el de asegurar las cargas de trabajo, los dispositivos o las personas en la red, sino el de proteger los datos.
Santiago Moral Rubio
Co-fundador del Instituto DCNC Sciences de la Universidad Rey Juan Carlos, así como Presidente de la Asociación HITEC en España, Santiago Moral Rubio explica en este artículo algunos detalles poco triviales en la relación entre las arquitecturas Zero Trust y la morfología de la redes.
Corey Nachreiner, WatchGuard
Una estrategia eficaz de gestión de parches es una de las bases de la política de ciberseguridad de una organización. Sin embargo, demasiadas empresas siguen hablando de boquilla de la gestión de parches y aquellas que entienden la importancia de implementar un procedimiento sólido pueden seguir teniendo problemas para hacerlo bien.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

Revista Digital

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.

La startup mostrará en la feria REBUILD un prototipo de habitaciones tecnológicas, sostenibles y modulables basado en el ensamblaje digital y automatizado de sistemas y elementos inteligentes, proporcionadas por un consorcio de partners, entre ellos Schneider Electric. La instalación ha sido realizada por DYA Ingenieros, partner Eco...

Muchas empresas cuentan con una flota de impresión compleja y sobredimensionada, formada por una mezcla de marcas y dispositivos que, a menudo, no se adaptan bien a sus necesidades. Según IDC, la migración a la nube de la infraestructura de impresión se posiciona como una prioridad para la mayoría las empresas.

El uso de servicios en la nube crece de forma imparable y los operadores hiperescala de la nube están aumentando constantemente su huella de TI en los principales mercados. Aunque en los últimos meses han contenido la inversión después del crecimiento impulsado por la pandemia, en los próximos 12 meses se espera que incrementen el g...

Una empresa estadounidense pretende construir un campus de centros de datos junto a una central nuclear en Pensilvania, que suministrará la energía para estas instalaciones y para unas dedicadas a la minería de criptomonedas. El proyecto acaba de recibir el apoyo de un nuevo inversor que aportará 175 millones de dólares, que permiti...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos