Los ciberataques a todo tipo de entidades y organizaciones han crecido de una forma brutal y no ha habido un solo mes del año en que no hayamos sido testigos de titulares que se hacían eco de estos incidentes. En el tema de portada de #ITDSDiciembre recordamos algunos de los mayores ataques, brechas de datos e incidentes de ciberseg...
Los ciberataques a todo tipo de entidades y organizaciones han crecido de una forma brutal y no ha habido un solo mes del año en que no hayamos sido testigos de titulares que se hacían eco de estos incidentes. En el tema de portada de #ITDSDiciembre recordamos algunos de los mayores ataques, brechas de datos e incidentes de ciberseg...
El Directorio Activo, o Active Directory, es el corazón de la infraestructura de TI de más del 90% de las organizaciones. Es el responsable de proporcionar la autenticación y autorización para cada recurso crítico en todo el entorno corporativo, lo que le convierte en un objetivo principal para los atacantes que buscan acceder a los...
El Directorio Activo, o Active Directory, es el corazón de la infraestructura de TI de más del 90% de las organizaciones. Es el responsable de proporcionar la autenticación y autorización para cada recurso crítico en todo el entorno corporativo, lo que le convierte en un objetivo principal para los atacantes que buscan acceder a los...
El rápido aumento en las aplicaciones móviles, los contenedores, la computación sin servidor, las arquitecturas de microservicios y la adopción de la nube ha llevado a una explosión en el uso de APIs, con muchas empresas implementando cientos o incluso miles de ellas. Sin embargo, las estrategias de seguridad de las API de muchas or...
El rápido aumento en las aplicaciones móviles, los contenedores, la computación sin servidor, las arquitecturas de microservicios y la adopción de la nube ha llevado a una explosión en el uso de APIs, con muchas empresas implementando cientos o incluso miles de ellas. Sin embargo, las estrategias de seguridad de las API de muchas or...
La computación cuántica puede parecer ciencia ficción, pero la realidad es todo lo contrario. En los últimos años esta disciplina ha sumado notables avances y son cada vez más las compañías que se suben al tren del I+D+i en esta materia. Pero ¿qué implicaciones tiene esto para la seguridad? Desvelamos todos los secretos del cifrado ...
La computación cuántica puede parecer ciencia ficción, pero la realidad es todo lo contrario. En los últimos años esta disciplina ha sumado notables avances y son cada vez más las compañías que se suben al tren del I+D+i en esta materia. Pero ¿qué implicaciones tiene esto para la seguridad? Desvelamos todos los secretos del cifrado ...
¿Qué es el metaverso realmente? Todas las definiciones coinciden en que es un entorno que reúne y combina la realidad virtual y aumentada para ofrecer a los usuarios experiencias más interactivas y del mundo real. De hecho, este fenómeno combina muchas de las tecnologías digitales actuales y, según diversos analistas, está llamado a...
¿Qué es el metaverso realmente? Todas las definiciones coinciden en que es un entorno que reúne y combina la realidad virtual y aumentada para ofrecer a los usuarios experiencias más interactivas y del mundo real. De hecho, este fenómeno combina muchas de las tecnologías digitales actuales y, según diversos analistas, está llamado a...
Modernizar su lugar de trabajo mediante la adopción de tecnologías móviles y en la nube puede ser una experiencia liberadora tanto para los profesionales de TI como para los empleados. Sin embargo, a medida que la empresa adopta esta libertad sin ataduras, aumenta su superficie de ataque y debe asegurarse de salvaguardar la informac...
Modernizar su lugar de trabajo mediante la adopción de tecnologías móviles y en la nube puede ser una experiencia liberadora tanto para los profesionales de TI como para los empleados. Sin embargo, a medida que la empresa adopta esta libertad sin ataduras, aumenta su superficie de ataque y debe asegurarse de salvaguardar la informac...
Dedicamos #ITDSMayo a hablar de la seguridad móvil, un vector de ataque que más a menudo de lo que nos creemos es descuidada por usuarios y la mayoría de las empresas.

Hablamos con Juan Rodríguez, el responsable de F5 en España, quien asegura que su compañía ofrece una total transparencia y libertad de decisión a sus clientes a la ...
Dedicamos #ITDSMayo a hablar de la seguridad móvil, un vector de ataque que más a menudo de lo que nos creemos es descuidada por usuarios y la mayoría de las empresas.

Hablamos con Juan Rodríguez, el responsable de F5 en España, quien asegura que su compañía ofrece una total transparencia y libertad de decisión a sus clientes a la ...
Dos años después de definir SASE, un marco para diseñar la arquitectura de seguridad y redes en un mundo en el que el uso de aplicaciones en la nube es omnipresente en las empresas, los analistas de Gartner estrenaron el término SSE (Secure Service Edge), que hace referencia a un conjunto de capacidades necesarias para lograr la seg...
Dos años después de definir SASE, un marco para diseñar la arquitectura de seguridad y redes en un mundo en el que el uso de aplicaciones en la nube es omnipresente en las empresas, los analistas de Gartner estrenaron el término SSE (Secure Service Edge), que hace referencia a un conjunto de capacidades necesarias para lograr la seg...
Hace años que se acuñó el término de ciberguerra, una guerra informática, digital, que traslada el conflicto armado al ciberespacio y que hace de las tecnologías de comunicación e información su campo de operaciones. La guerra fría, sigilosa, que sucedió a la II Guerra Mundial, se ha vivido en el mundo de los ceros y unos desde hace...
Hace años que se acuñó el término de ciberguerra, una guerra informática, digital, que traslada el conflicto armado al ciberespacio y que hace de las tecnologías de comunicación e información su campo de operaciones. La guerra fría, sigilosa, que sucedió a la II Guerra Mundial, se ha vivido en el mundo de los ceros y unos desde hace...
Cybersecurity Mesh consiste en diseñar e implementar una infraestructura de seguridad de TI que no se enfoca en construir un perímetro único alrededor de todos los dispositivos o nodos de una red de TI, sino que establece perímetros individuales más pequeños alrededor de cada dispositivo o punto de acceso.

Además de esta nueva ten...
Cybersecurity Mesh consiste en diseñar e implementar una infraestructura de seguridad de TI que no se enfoca en construir un perímetro único alrededor de todos los dispositivos o nodos de una red de TI, sino que establece perímetros individuales más pequeños alrededor de cada dispositivo o punto de acceso.

Además de esta nueva ten...