Martin Roesler, Trend Micro.jpg
Aunque quizá sea demasiado pronto para revisar por completo los protocolos de seguridad con el fin de prepararse para la computación cuántica -por no decir que actualmente no existe ninguna norma criptográfica post-cuántica-, sería una buena idea que las organizaciones empezaran a planificar el futuro.
Andrew Rose, Proofpoint.jpg
A medida que se desarrolla la situación en Ucrania, crece la incertidumbre. Quizá sea la primera vez que vemos cómo se desarrolla una guerra moderna en una sociedad altamente conectada, donde las acciones y reacciones se suben a TikTok, Facebook o Reddit para que el mundo pueda verlas. La forma de combatir también es diferente. Los tanques y las tropas siguen siendo...
Álvaro Etcheverry, Tanium
Álvaro Etcheverry, Country Manager de Tanium, desarrolla en esta tribuna de opinión las indudables ventajas que ha generado la transformación digital asegurando que es importante anticiparse adecuadamente a los retos de seguridad asociados a estas evoluciones y equiparse en consecuencia.
Alfonso Díez Cobo,  Commvault
En este artículo Alfonso Díez Cobo, ingeniero de sistemas de Commvault, habla de las mejores prácticas para proteger los datos frente a la creciente amenaza del ransomware y cómo podemos hacerle frente de una vez y para siempre.
Victor Manuel Aguilar, Nozomi
En este artículo Victor Manuel Aguilar, Regional Director Iberia & Turkey de Nozomi, analiza las bases para pasar a una infraestructura OT/IoT más segura basada en en Zero Trust, entendiendo el mundo OT, el contexto detallado de los dispositivos y los procesos industriales además de las amenazas a estos entornos específicos.
David Purón, Barbara IoT
Para David Purón, CEO y Co-fundador de Barbara IoT, a pesar de los riesgos de ciberseguridad que entraña cualquier proceso de digitalización, el Edge Computing permite minimizarlos al eliminar infraestructuras centralizadas y repartir el proceso en múltiples dispositivos
Miguel Angel Martos, Zscaler
Dice Miguel Ángel Martos, Country Manager de Netskope Iberia asegura en esta tribuna que las organizaciones involucradas en la transformación digital reconocen que los sistemas de información son más complejos en la actualidad, frente a aquellas que no han acometido esta transformación (27% versus 19%).
Nathan Howe, Zscaler.jpg
IIoT, el Internet Industrial de las Cosas, requiere que cada fábrica o línea de producción tenga una ubicación central para el procesamiento de datos. Para contener los costes financieros y de latencia del transporte de estos datos, este servicio debe prestarse in situ y, por tanto, estar cerca de la fuente de los datos: aquí es don...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...