Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

itds17_con_blancos
Las tecnologías NAC, o de control de acceso a la red, han evolucionado mucho desde aquellos primeros tiempos en los que sólo estaban centrados en la autenticación y autorización de los endpoints para tener cierto control sobre el BYOD y los accesos de terceros, entre los que se incluyen tanto a partners como colaboradores o invitado...
itds17_con_blancos
Las tecnologías NAC, o de control de acceso a la red, han evolucionado mucho desde aquellos primeros tiempos en los que sólo estaban centrados en la autenticación y autorización de los endpoints para tener cierto control sobre el BYOD y los accesos de terceros, entre los que se incluyen tanto a partners como colaboradores o invitado...
itds16 con blancos
APT, o Advanced Persistent Threat, una amenaza que a pesar de no gozar de la popularidad del ransomware es una de las grandes preocupaciones de los responsables de seguridad de las empresas. Y si no es así, debería serlo.

Los expertos alertan de que 2019 puede ser el año del despegue de los 'Deep Attacks' basados en estas tecno...
itds16 con blancos
APT, o Advanced Persistent Threat, una amenaza que a pesar de no gozar de la popularidad del ransomware es una de las grandes preocupaciones de los responsables de seguridad de las empresas. Y si no es así, debería serlo.

Los expertos alertan de que 2019 puede ser el año del despegue de los 'Deep Attacks' basados en estas tecno...
itds15 con blancos
Coincidiendo con el aniversario de Meltdown y Spectre, dedicamos el tema de portada de enero a los ataques de canal lateral (Side Channel Attacks), potente recordatorio de este tipo de amenazas.

Los ataques BPC, o Business Process Compromise, se están extendiendo. Son dirigidos y pueden pasar desapercibidos durante meses. Si aú...
itds15 con blancos
Coincidiendo con el aniversario de Meltdown y Spectre, dedicamos el tema de portada de enero a los ataques de canal lateral (Side Channel Attacks), potente recordatorio de este tipo de amenazas.

Los ataques BPC, o Business Process Compromise, se están extendiendo. Son dirigidos y pueden pasar desapercibidos durante meses. Si aú...
itds-14-con-blancos
Las soluciones DLP, o Data Loss Prevention, ayudan a proteger los datos de las empresas. Pueden ayudar a detectar y prevenir violaciones de las políticas corporativas tanto en el uso, como en el almacenamiento y transmisión de los datos sensibles y por eso dedicamos este número a una tecnología que según Gartner ya tienen implementa...
itds-14-con-blancos
Las soluciones DLP, o Data Loss Prevention, ayudan a proteger los datos de las empresas. Pueden ayudar a detectar y prevenir violaciones de las políticas corporativas tanto en el uso, como en el almacenamiento y transmisión de los datos sensibles y por eso dedicamos este número a una tecnología que según Gartner ya tienen implementa...
itds13-con-blancos
El malware es más inteligente que nunca. Es evasivo. Se ha diseñado para escapar a las técnica de detección, para permanecer invisible hasta que el éxito está garantizado, para jugar al gato y al ratón.

Celebrado en León, 12ENISE sirvió de marco para dejar claro que la ciberseguridad es un pilar fundamental de la transformación...
itds13-con-blancos
El malware es más inteligente que nunca. Es evasivo. Se ha diseñado para escapar a las técnica de detección, para permanecer invisible hasta que el éxito está garantizado, para jugar al gato y al ratón. Celebrado en León, 12ENISE sirvió de marco para dejar claro que la ciberseguridad es un pilar fundamental de la transformación digi...
itds12-con-blancos
Las amenazas crecen en número y sofisticación, igual que las tecnologías que intentan ponerles freno. La orquestación y automatización de las respuestas a incidentes se vuelve elemento clave para mejorar la tecnología.

Anunciamos el lanzamiento de IT Events, una nueva unidad de negocio focalizada en la realización de eventos pre...
itds12-con-blancos
Las amenazas crecen en número y sofisticación, igual que las tecnologías que intentan ponerles freno. La orquestación y automatización de las respuestas a incidentes se vuelve elemento clave para mejorar la tecnología.

Anunciamos el lanzamiento de IT Events, una nueva unidad de negocio focalizada en la realización de eventos pre...
itds11-con-blancos
Perdidas las fronteras tradicionales, la seguridad evoluciona hacia el perímetro definido por software, que mantiene invisibles, en una Black Cloud, todos los recursos de la empresa, salvo para usuarios y dispositivos autenticados.

Poco a poco nuestros hogares se van llenando de cosas capaces de conectarse a internet y que presu...
itds11-con-blancos
Perdidas las fronteras tradicionales, la seguridad evoluciona hacia el perímetro definido por software, que mantiene invisibles, en una Black Cloud, todos los recursos de la empresa, salvo para usuarios y dispositivos autenticados.

Poco a poco nuestros hogares se van llenando de cosas capaces de conectarse a internet y que presu...
itds10_con blancos
Pueden llevar a cabo tareas automáticas y repetitivas, como indexar miles de páginas web en segundos, o lanzar ataques de DDoS que echen abajo las webs más conocidas. Se llaman Bots, y pueden ser tu mejor aliado o tu peor pesadilla. En este número os contamos también qué foco quiere hacer Aruba Networks en su negocio de seguridad o ...
itds10_con blancos
Pueden llevar a cabo tareas automáticas y repetitivas, como indexar miles de páginas web en segundos, o lanzar ataques de DDoS que echen abajo las webs más conocidas. Se llaman Bots, y pueden ser tu mejor aliado o tu peor pesadilla. En este número os contamos también qué foco quiere hacer Aruba Networks en su negocio de seguridad o ...
itds9-con blancos
¿Por qué necesitas una web segura? ¿por qué es importante proteger la capa de aplicación? ¿Qué es VPNFilter y por qué ha sembrado el caos en internet? ¿quieres conocer a la nueva SonicWall, saber qué ha ocurrido en nuestro webinar sobre GDPR y de qué hemos hablado en el último de nuestros #DesayunosITDS? Todo lo tienes en este númer...
itds9-con blancos
¿Por qué necesitas una web segura? ¿por qué es importante proteger la capa de aplicación? ¿Qué es VPNFilter y por qué ha sembrado el caos en internet? ¿quieres conocer a la nueva SonicWall, saber qué ha ocurrido en nuestro webinar sobre GDPR y de qué hemos hablado en el último de nuestros #DesayunosITDS? Todo lo tienes en este númer...
itds-8-con-blancos
La seguridad está en tu mano centra nuestra portada de este mes de mayo. Puede que sólo baste con tener un backup, cifrar la información o centrarnos en el endpoint, etc., ¿qué opinan los expertos? Este mes, en nuestros #DesayunosITDS hablamos sobre Movilidad y BYOD acompañados de ESET, Citrix y Samsung.
itds-8-con-blancos
La seguridad está en tu mano centra nuestra portada de este mes de mayo. Puede que sólo baste con tener un backup, cifrar la información o centrarnos en el endpoint, etc., ¿qué opinan los expertos? Este mes, en nuestros #DesayunosITDS hablamos sobre Movilidad y BYOD acompañados de ESET, Citrix y Samsung.