ITDS55 con blancos
La computación cuántica puede parecer ciencia ficción, pero la realidad es todo lo contrario. En los últimos años esta disciplina ha sumado notables avances y son cada vez más las compañías que se suben al tren del I+D+i en esta materia. Pero ¿qué implicaciones tiene esto para la seguridad? Desvelamos todos los secretos del cifrado ...
ITDS55 con blancos
La computación cuántica puede parecer ciencia ficción, pero la realidad es todo lo contrario. En los últimos años esta disciplina ha sumado notables avances y son cada vez más las compañías que se suben al tren del I+D+i en esta materia. Pero ¿qué implicaciones tiene esto para la seguridad? Desvelamos todos los secretos del cifrado ...
itds 54 con blancos
¿Qué es el metaverso realmente? Todas las definiciones coinciden en que es un entorno que reúne y combina la realidad virtual y aumentada para ofrecer a los usuarios experiencias más interactivas y del mundo real. De hecho, este fenómeno combina muchas de las tecnologías digitales actuales y, según diversos analistas, está llamado a...
itds 54 con blancos
¿Qué es el metaverso realmente? Todas las definiciones coinciden en que es un entorno que reúne y combina la realidad virtual y aumentada para ofrecer a los usuarios experiencias más interactivas y del mundo real. De hecho, este fenómeno combina muchas de las tecnologías digitales actuales y, según diversos analistas, está llamado a...
itds 53 con blancos
Modernizar su lugar de trabajo mediante la adopción de tecnologías móviles y en la nube puede ser una experiencia liberadora tanto para los profesionales de TI como para los empleados. Sin embargo, a medida que la empresa adopta esta libertad sin ataduras, aumenta su superficie de ataque y debe asegurarse de salvaguardar la informac...
itds 53 con blancos
Modernizar su lugar de trabajo mediante la adopción de tecnologías móviles y en la nube puede ser una experiencia liberadora tanto para los profesionales de TI como para los empleados. Sin embargo, a medida que la empresa adopta esta libertad sin ataduras, aumenta su superficie de ataque y debe asegurarse de salvaguardar la informac...
itds 52 con blancos
Dedicamos #ITDSMayo a hablar de la seguridad móvil, un vector de ataque que más a menudo de lo que nos creemos es descuidada por usuarios y la mayoría de las empresas.

Hablamos con Juan Rodríguez, el responsable de F5 en España, quien asegura que su compañía ofrece una total transparencia y libertad de decisión a sus clientes a la ...
itds 52 con blancos
Dedicamos #ITDSMayo a hablar de la seguridad móvil, un vector de ataque que más a menudo de lo que nos creemos es descuidada por usuarios y la mayoría de las empresas.

Hablamos con Juan Rodríguez, el responsable de F5 en España, quien asegura que su compañía ofrece una total transparencia y libertad de decisión a sus clientes a la ...
itds 51 con blancos
Dos años después de definir SASE, un marco para diseñar la arquitectura de seguridad y redes en un mundo en el que el uso de aplicaciones en la nube es omnipresente en las empresas, los analistas de Gartner estrenaron el término SSE (Secure Service Edge), que hace referencia a un conjunto de capacidades necesarias para lograr la seg...
itds 51 con blancos
Dos años después de definir SASE, un marco para diseñar la arquitectura de seguridad y redes en un mundo en el que el uso de aplicaciones en la nube es omnipresente en las empresas, los analistas de Gartner estrenaron el término SSE (Secure Service Edge), que hace referencia a un conjunto de capacidades necesarias para lograr la seg...
itds 50 con blancos
Hace años que se acuñó el término de ciberguerra, una guerra informática, digital, que traslada el conflicto armado al ciberespacio y que hace de las tecnologías de comunicación e información su campo de operaciones. La guerra fría, sigilosa, que sucedió a la II Guerra Mundial, se ha vivido en el mundo de los ceros y unos desde hace...
itds 50 con blancos
Hace años que se acuñó el término de ciberguerra, una guerra informática, digital, que traslada el conflicto armado al ciberespacio y que hace de las tecnologías de comunicación e información su campo de operaciones. La guerra fría, sigilosa, que sucedió a la II Guerra Mundial, se ha vivido en el mundo de los ceros y unos desde hace...
itds 49 con blancos
Cybersecurity Mesh consiste en diseñar e implementar una infraestructura de seguridad de TI que no se enfoca en construir un perímetro único alrededor de todos los dispositivos o nodos de una red de TI, sino que establece perímetros individuales más pequeños alrededor de cada dispositivo o punto de acceso.

Además de esta nueva ten...
itds 49 con blancos
Cybersecurity Mesh consiste en diseñar e implementar una infraestructura de seguridad de TI que no se enfoca en construir un perímetro único alrededor de todos los dispositivos o nodos de una red de TI, sino que establece perímetros individuales más pequeños alrededor de cada dispositivo o punto de acceso.

Además de esta nueva ten...
ITDS48 con blancos
Este año veremos más ataques. El ransomware se volverá más osado; el phishing más perfeccionado; el modo de trabajo será híbrido; los datos, el activos más buscado por los ciberdelincuentes; la gestión de vulnerabilidades, inabordable; seguiremos preocupados por el IoT, y por la movilidad, y por todo lo que se marcha a la nube sin qu...
ITDS48 con blancos
Este año veremos más ataques. El ransomware se volverá más osado; el phishing más perfeccionado; el modo de trabajo será híbrido; los datos, el activos más buscado por los ciberdelincuentes; la gestión de vulnerabilidades, inabordable; seguiremos preocupados por el IoT, y por la movilidad, y por todo lo que se marcha a la nube sin qu...
itds 46 con blancos blancos
En este nuevo número de ITDS tomamos el pulso al mercado preguntado a diferentes asistentes al 15 ENISE celebrado en León, el primer gran evento de ciberseguridad celebrado de manera presencial, para preguntar a diferentes portavoces por sus esperanzas para 2022, que será el año de la concienciación, del ransomware y las nuevas amen...
itds 46 con blancos blancos
En este nuevo número de ITDS tomamos el pulso al mercado preguntado a diferentes asistentes al 15 ENISE celebrado en León, el primer gran evento de ciberseguridad celebrado de manera presencial, para preguntar a diferentes portavoces por sus esperanzas para 2022, que será el año de la concienciación, del ransomware y las nuevas amen...
ITDS 45 con blancos
Desde el IoT y los dispositivos móviles hasta las aplicaciones definidas por software, instancias en la nube, contenedores e incluso el código que se ejecuta dentro de ellos, las máquinas ya superan en número a los humanos. Según el Informe anual de Internet de Cisco, para 2023, habrá 29,3 mil millones de dispositivos en red a nivel...