Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Blockchain, sistemas
Las principales razones que motivan a las organizaciones a invertir en la tecnología Blockchain son, según un reciente estudio, la seguridad en las transacciones y el refuerzo en la identidad digital de los usuarios. En España los tres casos de uso de Blockchain más demandados por la empresa son las transacciones económico-comercial...
5G
La nueva conectividad 5G, más rápida, más eficiente, está por llegar y más pronto que tarde. Y ahí se presenta una gran duda: ¿será un entorno seguro para una empresa? Las conexiones de última generación son una realidad, están a punto de llegar, pero nos falta conocer hasta dónde serán seguras para un entorno empresarial.
Edge, Contenedor, tecnologia
Las infraestructuras de TI están en pleno cambio. No sólo se adoptan los modelos 'software-defined' sino que ha habido una profunda transformación en la manera en que datos y aplicaciones se despliegan y consumen. El perímetro de seguridad se ha ido desdibujando hasta desaparecer y está obligando al mercado a dar un paso al frente. ...
Juan Miguel Velasco, Aiuken
Habla claro y sin tapujos, a micrófono abierto. No busca ser popular cuando dice que el mercado de seguridad tradicional, como se conoce al de los antiguos integradores y resellers, estará muerto cinco años. Es agnóstico a las marcas y a las tendencias que llegan al mercado bajo siglas que desaparecen al cabo de poco tiempo. Juan Mi...
3. setei-seguridad.jpg
Qyalys evoluciona su plataforma de gestión de vulnerabilidades con una propuesta que incluye un EDR (endpoint Detection and Response), capacidades de gestión de gestión ante incidentes y herramientas de cumplimiento. Se llama VMDR por vulnerability management, detection and response y en un futuro incluirá soporte para sistemas de c...
Hacker, ciberdelincuente
"Conócete a ti mismo y conoce a tu enemigo". La frase aún sigue siendo válida aun cuando tiene más de 2.500 años. Está recogida en El Arte de la Guerra, considerado el tratado de estrategia más famoso del mundo, válido tanto en una estrategia militar como de negocios e incluso política. Decía Sun Tzu, el general, estratega militar y...
Frederic Benichou, SentinelOne
Aunque la mayoría de las empresas aún no lo saben, el mundo pertenece ahora a los EDR. Pasó la etapa de los antivirus y los antimalware, incluso el concepto EPP, Endpoint Protection Platform, deja de tener sentido con el volumen y sofisticación de las amenazas al que se tienen que enfrentar las empresas y con la cantidad y variedad ...
Carlos Sanchiz, AWS
Un "datacenter tradicional" localizado en Alcobendas fue la primera experiencia que Carlos Sanchiz, Manager, Solutions Architecture de Amazon Web Services (AWS), tuvo en el mundo IT. Desde entonces han pasado veinte años y ahora se encuentra en la cresta de la ola, en uno de los proveedores de cloud pública con mayor cuota de mercado.
datos seguridad
Fue el 26 de abril de 2006 cuando el Consejo de Europa decidió establecer el 28 de enero como el Día de la Protección de Datos aprovechando que la Convención de protección de datos de Europa, conocida como Convention 108, fue abierta para su firma.

Revista

IT Digital Security

https://itdigitalsecurity.digitalpublications.es/descargas/2020/07/lee-it-digital-security-julio-de-2020-para-pc-y-mac?s=lateral

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

Webinar

 

 

Revista Digital

 

Ante el creciente peligro de las ciberamenazas la ciberseguridad se ha convertido en una de las principales preocupaciones de muchas empresas y organizaciones, tanto públicas como privadas. También crece la variedad de métodos de protección, lo que complica la evaluación de riesgos de forma sistemática y garantía de una seguridad co...

Con LRS CloudPrint, los usuarios se conectan a las impresoras a través de un servicio SaaS, mediante el cual se pueden configurar para imprimir bajo demanda (impresión push) o para que los usuarios se autentiquen (impresión pull). La gestión de todas las definiciones de impresoras y controladores de impresión se realiza desde el ser...

La administración Trump está utilizando todos los medios a su alcance para perjudicar a las empresas tecnológicas chinas, y su última medida es un plan para eliminar toda la infraestructura de redes proveniente de fabricantes del país asiático. Este plan es el siguiente paso en la política denominada Clean Network que comenzó con el...

Los sistemas de almacenamiento modernos, basados en memoria no volátil como NAND Flash, funcionan con su propio sistema de secuencias de comandos, por lo que evaluar su desempeño requiere herramientas diferentes a las de los HDD tradicionales. Ahora, un equipo de ingenieros griegos ha creado un nuevo analizador de memoria no volátil...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos