La nueva conectividad 5G, más rápida, más eficiente, está por llegar y más pronto que tarde. Y ahí se presenta una gran duda: ¿será un entorno seguro para una empresa? Las conexiones de última generación son una realidad, están a punto de llegar, pero nos falta conocer hasta dónde serán seguras para un entorno empresarial.
Las infraestructuras de TI están en pleno cambio. No sólo se adoptan los modelos 'software-defined' sino que ha habido una profunda transformación en la manera en que datos y aplicaciones se despliegan y consumen. El perímetro de seguridad se ha ido desdibujando hasta desaparecer y está obligando al mercado a dar un paso al frente. ...
Desde hace unos años, quizá desde que GDPR obliga a informar de las brechas de seguridad, o de que Wannacry se convirtiera en notica, puede ser que desde que los ciberdelincuentes se han convertido en grandes profesionales y su industria en una de las más rentables convirtiendo a todos en posibles objetivos, el papel de CISO ha crec...
Habla claro y sin tapujos, a micrófono abierto. No busca ser popular cuando dice que el mercado de seguridad tradicional, como se conoce al de los antiguos integradores y resellers, estará muerto cinco años. Es agnóstico a las marcas y a las tendencias que llegan al mercado bajo siglas que desaparecen al cabo de poco tiempo. Juan Mi...
Qyalys evoluciona su plataforma de gestión de vulnerabilidades con una propuesta que incluye un EDR (endpoint Detection and Response), capacidades de gestión de gestión ante incidentes y herramientas de cumplimiento. Se llama VMDR por vulnerability management, detection and response y en un futuro incluirá soporte para sistemas de c...
Creado en 2013, el Centro de Ciberseguridad Industrial (CCI) aborda este año la puesta en marcha de dos plataformas, una que ayude a establecer los requisitos de ciberseguridad en los proyectos de automatización industriales, y otra de escenarios de alto impacto que facilite la preparación y respuesta ante incidentes.
"Conócete a ti mismo y conoce a tu enemigo". La frase aún sigue siendo válida aun cuando tiene más de 2.500 años. Está recogida en El Arte de la Guerra, considerado el tratado de estrategia más famoso del mundo, válido tanto en una estrategia militar como de negocios e incluso política. Decía Sun Tzu, el general, estratega militar y...
El cybersquatting, o ciberocupación, sigue estando de plena actualidad. Ya en 1999 la ICANN (Internet Corporation for Assigned Names and Numbers), entidad a nivel mundial encargada de asignar las direcciones del protocolo IP trató el tema al promulgar su Política Uniforme de resolución de controversias de nombre de dominio (conocida...
Aunque la mayoría de las empresas aún no lo saben, el mundo pertenece ahora a los EDR. Pasó la etapa de los antivirus y los antimalware, incluso el concepto EPP, Endpoint Protection Platform, deja de tener sentido con el volumen y sofisticación de las amenazas al que se tienen que enfrentar las empresas y con la cantidad y variedad ...
Un "datacenter tradicional" localizado en Alcobendas fue la primera experiencia que Carlos Sanchiz, Manager, Solutions Architecture de Amazon Web Services (AWS), tuvo en el mundo IT. Desde entonces han pasado veinte años y ahora se encuentra en la cresta de la ola, en uno de los proveedores de cloud pública con mayor cuota de mercado.
Fue el 26 de abril de 2006 cuando el Consejo de Europa decidió establecer el 28 de enero como el Día de la Protección de Datos aprovechando que la Convención de protección de datos de Europa, conocida como Convention 108, fue abierta para su firma.
Tomamos el pulso al mercado con tres preguntas ue han respondido algunos expertos de ciberseguridad: ¿Qué está haciendo la administración pública en seguridad? ¿Debe cambiar la manera en la que la administración pública contrata y compra seguridad? ¿Cuáles son los retos de 2020 a nivel de seguridad?
Tomamos el pulso al mercado con tres preguntas ue han respondido algunos expertos de ciberseguridad: ¿Qué está haciendo la administración pública en seguridad? ¿Debe cambiar la manera en la que la administración pública contrata y compra seguridad? ¿Cuáles son los retos de 2020 a nivel de seguridad?
Tomamos el pulso al mercado con tres preguntas ue han respondido algunos expertos de ciberseguridad: ¿Qué está haciendo la administración pública en seguridad? ¿Debe cambiar la manera en la que la administración pública contrata y compra seguridad? ¿Cuáles son los retos de 2020 a nivel de seguridad?
Tomamos el pulso al mercado con tres preguntas ue han respondido algunos expertos de ciberseguridad: ¿Qué está haciendo la administración pública en seguridad? ¿Debe cambiar la manera en la que la administración pública contrata y compra seguridad? ¿Cuáles son los retos de 2020 a nivel de seguridad?
Tomamos el pulso al mercado con tres preguntas ue han respondido algunos expertos de ciberseguridad: ¿Qué está haciendo la administración pública en seguridad? ¿Debe cambiar la manera en la que la administración pública contrata y compra seguridad? ¿Cuáles son los retos de 2020 a nivel de seguridad?
Tomamos el pulso al mercado con tres preguntas ue han respondido algunos expertos de ciberseguridad: ¿Qué está haciendo la administración pública en seguridad? ¿Debe cambiar la manera en la que la administración pública contrata y compra seguridad? ¿Cuáles son los retos de 2020 a nivel de seguridad?
Tomamos el pulso al mercado con tres preguntas ue han respondido algunos expertos de ciberseguridad: ¿Qué está haciendo la administración pública en seguridad? ¿Debe cambiar la manera en la que la administración pública contrata y compra seguridad? ¿Cuáles son los retos de 2020 a nivel de seguridad?
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
La adopción del teletrabajo ha aumentado la demanda de espacios de coworking, que ofrecen un entorno de trabajo flexible con recursos compartidos. Entre estos recursos, las impresoras son esenciales para la eficiencia y la colaboración.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Un informe del eLinC anticipa que el mercado laboral puede tardar en absorber las disparidades que se generen y pone en alerta a las instituciones de educación superior
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.