Considerado como un elemento clave en cualquier proceso de transformación digital, SD-WAN mejora el rendimiento de las aplicaciones empresariales, optimizando la experiencia de usuario y simplificando las operaciones; todo ello de la mano de nuevos modelos de consumo como SaaS o NaaS.

Con el objetivo de analizar la situación a la qu...
Dos años después de definir SASE, un marco para diseñar la arquitectura de seguridad y redes en un mundo en el que el uso de aplicaciones en la nube es omnipresente en las empresas, los analistas de Gartner estrenaron el término SSE (Secure Service Edge), que hace referencia a un conjunto de capacidades necesarias para lograr la seg...
Infografia aruba SDWAN
Esta infografía resume un informe de Ponemon sobre la adopción de SD-WAN asegurando que las mejores capacidades de SD-WAN combinadas con los mejores proveedores de seguridad en la nube son una forma sencilla y eficaz de incorporar servicios de seguridad basados en la nube a la infraestructura de red y seguridad existente.
Hace años que se acuñó el término de ciberguerra, una guerra informática, digital, que traslada el conflicto armado al ciberespacio y que hace de las tecnologías de comunicación e información su campo de operaciones. La guerra fría, sigilosa, que sucedió a la II Guerra Mundial, se ha vivido en el mundo de los ceros y unos desde hace...
PDF Ciberguerra Rusia
Este informe busca aclarar el papel del ciberespacio en el pensamiento estratégico ruso. Analizará las operaciones cibernéticas como un subconjunto de la "confrontación de información" de Rusia y explorará cómo se pone en práctica esta filosofía
Modelo Zero Trust Edge para servicios de seguridad y red
Tanto los profesionales de infraestructuras y operaciones (I&O) como de riesgos y seguridad (S&R) deben leer este informe para comprender mejor la solución emergente Zero Trust que ayudará a unificar la infraestructura de redes y seguridad a fin de respaldar la estructura de red empresarial.
PDF Ciberguerra
Cybersecurity Ventures espera que los costos globales del cibercrimen crezcan un 15 % por año durante los próximos cinco años, alcanzando los $10,5 billones de dólares anuales para 2025, frente a los $3 billones de dólares de 2015. Esto representa la mayor transferencia de riqueza económica en la historia, pone en riesgo los incenti...
Cybersecurity Mesh consiste en diseñar e implementar una infraestructura de seguridad de TI que no se enfoca en construir un perímetro único alrededor de todos los dispositivos o nodos de una red de TI, sino que establece perímetros individuales más pequeños alrededor de cada dispositivo o punto de acceso.

Además de esta nueva ten...
Este año veremos más ataques. El ransomware se volverá más osado; el phishing más perfeccionado; el modo de trabajo será híbrido; los datos, el activos más buscado por los ciberdelincuentes; la gestión de vulnerabilidades, inabordable; seguiremos preocupados por el IoT, y por la movilidad, y por todo lo que se marcha a la nube sin qu...
Business-at-gunpoint WP
Para cualquier empresa, es posible elaborar una lista de eventos inaceptables que, de ocurrir, tendrían un efecto catastrófico en las operaciones. Tales eventos, y cómo prevenirlos, son el foco de este documento.
WP 50 amenazas.jpg
Splunk elabora este libro para analizar el panorama de amenazas asegurando que es esencial comprender los desafíos específicos (y en evolución) que amenazan la seguridad de nuestros datos.
El concepto Zero Trust fue acuñado en 2010 por John Kindervag, analista de Forrester. Supuso un avance frente al modelo Trust but Verify, en el que todo lo que se encontraba dentro del perímetro era considerado seguro por defecto. Una década después Zero Trust, que promueve la eliminación de la confianza como mecanismo para establec...
En este nuevo número de ITDS tomamos el pulso al mercado preguntado a diferentes asistentes al 15 ENISE celebrado en León, el primer gran evento de ciberseguridad celebrado de manera presencial, para preguntar a diferentes portavoces por sus esperanzas para 2022, que será el año de la concienciación, del ransomware y las nuevas amen...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...