IIoT, el Internet Industrial de las Cosas, requiere que cada fábrica o línea de producción tenga una ubicación central para el procesamiento de datos. Para contener los costes financieros y de latencia del transporte de estos datos, este servicio debe prestarse in situ y, por tanto, estar cerca de la fuente de los datos: aquí es don...
Hace unos días se reveló una vulnerabilidad crítica de ejecución remota de código (CVE-2021-44228) en Log4j, una utilidad de log de código abierto que se utiliza ampliamente en aplicaciones, incluyendo organizaciones de todos los tamaños y sectores. Aunque desde Akamai observamos por primera vez intentos de explotación de la...
Miguel Ortega Talayero, Territory Sales Excecutive de Commvault, asegura en esta tribuna que la adopción de SaaS no nos permite, por desgracia, relajar nuestra postura de seguridad de las TI, y eso supone, entre otras, que se haga backup de los datos independientemente de los proveedores de servicio.
Para Sébastien Viou, cyber-evangelist de Stormshield , Zero Trust Network es cualquier cosa menos lo que su nombre sugiere: un perímetro de seguridad virtual (no inexistente) alrededor del triángulo usuario/máquina/aplicación; y lo más importante, un enfoque filosófico que no deja obsoletas las tecnologías de ciberseguridad existent...