Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

SD-WAN Redes.jpg
La WAN tradicional ya no es una solución eficaz para la empresa distribuida actual. Según Gartner en este 2018, más del 40% de las iniciativas de actualización de la infraestructura de borde WAN se basarán en aplicaciones vCPE o SD-WAN frente a routers tradicionales. Escoger la más adecuada no es tarea fácil.
Adolfo Pedriza, Deloitte
Por séptimo año consecutivo, la Agencia de Seguridad de las Redes y de la Información de la Unión Europea (ENISA) ha puesto en marcha durante octubre el Mes Europeo de la Ciberseguridad, lo que da pie a Adolfo Pedriza, socio en el área de Risk Advisory de Deloitte, a firmar esta tribuna de opinión.
Sergio Martínez, SonicWall
Para Sergio Martínez, director general de SonicWall iberia, la orquestación y automatización de la seguridad proporciona a las organizaciones una herramienta vital de respuesta rápida e inteligente ante ataques de cualquier tipo, especialmente aquellos que no se detectan o que son muy sofisticados y que utilizan malware de tipo 'zer...
Thierry Karsenti, Check Point
Aprovechando su paso por España hablamos con Thierry Karsenti, VP Europeo de ingeniería y nuevas soluciones de Check Point, sobre las diferentes generaciones de amenazas, la importancia de la orquestación y la automatización, la pérdida de perímetro y el futuro del firewall, y de la razón de Capsule, la propuesta de la compañía para...
Privilegio, VIP
La gestión de cuentas con privilegios implica muchos desafíos, simplemente porque hay mucho más en juego que cuando se trata de cuentas de usuario habituales. Existe un complejo equilibrio entre la seguridad y la facilidad de acceso, pero lo que está claro es que las organizaciones necesitan implementar una infraestructura adecuada ...
Inteligencia artificial Robot.jpg
Un bot, abreviatura de robot, es un tipo de aplicación de software o script que realiza tareas por comando, como indexar un motor de búsqueda, y son realmente buenos para realizar tareas repetitivas.
Bots Robots Seguridad
Si bien un bot bueno puede ayudar a los clientes a encontrar lo que buscan, sea un mejor precio o una vulnerabilidad conocida para su detección y parcheo, existen los bad bots, o bots malos, que se dedican a robar datos de sitios sin permiso para obtener una ventaja competitiva. Más de la mitad del tráfico mundial está generado por ...
PAM Seguridad testing
El establecimiento de un programa de ejercicio de simulación de brechas y ataques (BAS) bien definido permite evaluar la efectividad de los procedimientos de seguridad, la infraestructura, las vulnerabilidades y las técnicas mediante el uso de una plataforma de simulación de ataque y ataque.
IoT ciberseguridad
Mucho se habla del IoT, de ese internet de las cosas que se supone que hace más inteligente un simple sensor, una bombilla, un termostato. Quizá se hable tanto como se tema, porque si algo está trayendo ese Internet de las cosas además de enormes posibilidades, es un montón de problemas de seguridad.
Samuel Bonete, Netskope.jpg
Para Samuel Bonete, Country Manager de Netskope Iberia, las empresas no sólo deben comprender cómo trabajan sus empleados, sino cuáles son sus prácticas de riesgo y cuáles son los puntos ciegos que los equipos de TI y las soluciones heredadas a menudo no tienen en cuenta.
futuro
Para ser Ciber resilientes, o lo que es lo mismo tener la capacidad de resistir, proteger y defender el mundo digital, hay que estar preparado para los riesgos, algunos de los cuales llegan con nuevos modelos de negocio y tecnologías inteligentes, como el machine learning y la inteligencia artificial.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#Especiales IT

IT Digital Security

 

Descarga la revista digital

que resume el Security SummIT

 

El correo electrónico es uno de los principales vectores de ataque y uno de los primeros recursos de la empresa en haberse ido a la nube. La empresas española, ¿presta atención suficiente a la seguridad del correo electrónico y la navegación web?

La industria de la impresión lleva mucho tiempo esforzándose por mejorar sus credenciales de sostenibilidad, con prácticas de economía circular bien establecidas. Esto incluye el proceso de fabricación, el reciclaje responsable de tinta y tóner, y la provisión de hardware, software y servicios que reducen el consumo de papel y de en...

Tras las declaraciones de Donald Trump de que quiere parar el proceso de contratación de los servicios en la nube del Pentágono, han saltado las alarmas entre sus compañeros de partido. Varios de sus miembros han solicitado al presidente que no retrase el contrato, pero este tiene dudas acerca de cómo se está desarrollando este conc...

El mercado de centros de datos de Holanda es uno de los más potentes de Europa, y ahora dos empresas han decidido fusionarse para crear el que será el mayor proveedor del sector en el país. Esto les permitirá abordar con más capacidad los retos de un mercado en constante crecimiento, en el que la competencia es feroz.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos