ITDS 43 con blancos
El ransomware se ha convertido en una terrible pandemia digital que avanza sin freno, evoluciona a peor y tiene en vilo a los responsables de ciberseguridad. Si bien su crecimiento explosivo en los últimos años puede hacer que parezca lo contrario, el ransomware no surgió de la nada ni es tan nuevo como puede parecer, y acumula entr...
ITDS 43 con blancos
El ransomware se ha convertido en una terrible pandemia digital que avanza sin freno, evoluciona a peor y tiene en vilo a los responsables de ciberseguridad. Si bien su crecimiento explosivo en los últimos años puede hacer que parezca lo contrario, el ransomware no surgió de la nada ni es tan nuevo como puede parecer, y acumula entr...
itds42_con blancos
Cada vez más ciberataques y más sofisticados. La evolución nos ha llevado de hablar de seguridad IT a ciberseguridad, y nos empuja hacia la ciberinteligencia. Es lo que tiene asumir que, antes o después, seremos atacados, que la mejor defensa es un buen ataque, y que la mejor opción es adelantarnos, conocer al enemigo y planificar u...
itds42_con blancos
Cada vez más ciberataques y más sofisticados. La evolución nos ha llevado de hablar de seguridad IT a ciberseguridad, y nos empuja hacia la ciberinteligencia. Es lo que tiene asumir que, antes o después, seremos atacados, que la mejor defensa es un buen ataque, y que la mejor opción es adelantarnos, conocer al enemigo y planificar u...
itds 41 con blancos
Los ciberataques procedentes de los estados se han duplicado en los últimos tres años y no sólo hay que pensar en países como China, Corea del Norte o Irán para buscar a los culpables de una escalada de violencia en Internet que no sólo impacta contra organizaciones gubernamentales sino contra cualquier empresa relacionada con estas...
itds 41 con blancos
Los ciberataques procedentes de los estados se han duplicado en los últimos tres años y no sólo hay que pensar en países como China, Corea del Norte o Irán para buscar a los culpables de una escalada de violencia en Internet que no sólo impacta contra organizaciones gubernamentales sino contra cualquier empresa relacionada con estas...
ITDS 40 con blancos
En 2017, Gartner acuñó el término Breach and Attack Simulation (BAS) para describir una nueva ola de tecnologías de prueba de controles de seguridad capaces de automatiza las capacidades de testing. Las soluciones BAS vienen al rescate porque ejecutan ataques simulados para determinar si los controles de seguridad detectan y respond...
ITDS 40 con blancos
En 2017, Gartner acuñó el término Breach and Attack Simulation (BAS) para describir una nueva ola de tecnologías de prueba de controles de seguridad capaces de automatiza las capacidades de testing. Las soluciones BAS vienen al rescate porque ejecutan ataques simulados para determinar si los controles de seguridad detectan y respond...
itds 39 con blancos
En un momento en que las empresas necesitan adaptar rápidamente sus aplicaciones para seguir siendo viables en este nuevo clima de aceleración de la digitalización, DevSecOps ofrece la visibilidad, automatización y colaboración mejoradas que necesitan para garantizar la seguridad y confiabilidad de sus aplicaciones ahora y en el fut...
itds 39 con blancos
En un momento en que las empresas necesitan adaptar rápidamente sus aplicaciones para seguir siendo viables en este nuevo clima de aceleración de la digitalización, DevSecOps ofrece la visibilidad, automatización y colaboración mejoradas que necesitan para garantizar la seguridad y confiabilidad de sus aplicaciones ahora y en el fut...
ITDS 38 con blancos
Las redes son cada vez más complejas y distribuidas y por eso la visibilidad, antes importante, ahora es imperativa para poder detectar y detener las amenazas antes de que generen una brecha de seguridad. Aquí es donde entra en juego la detección o respuesta de red, o NDR (Network Detection and Response), una categoría de producto q...
itds 37 ok con blancos
En este número de IT Digital Security os contamos el qué, el cómo y a quién del ataque contra SolarWinds que podría impactar contra más de 18.000 empresas y que ya cuenta entre sus víctimas a numerosas agencias gubernamentales de Estados Unidos y algunas de las empresas más relevantes del sector TI, como Intel, Cisco o FireEye.

En ...
itds 36 con blancos
En #ITDSDiciembre frotamos la bola de cristal para ver qué podemos esperar de 2021 a nivel de ciberseguridad. Además, entrevistamos a Elena García, CISO de Indra, quien si tuviera un cheque en blanco no pediría tecnologías, sino personas; y a María Isabel Rojo, CEO de Enthec, una compañía experta en saber todo lo que ocurre con una ...
itds 36 con blancos
En #ITDSDiciembre frotamos la bola de cristal para ver qué podemos esperar de 2021 a nivel de ciberseguridad. Además, entrevistamos a Elena García, CISO de Indra, quien si tuviera un cheque en blanco no pediría tecnologías, sino personas; y a María Isabel Rojo, CEO de Enthec, una compañía experta en saber todo lo que ocurre con una ...
itds 35 con blancos
Dedicamos este número de IT Digital Security al intercmabio de archivos. En un mundo cada vez más globalizado y sin fronteras donde los datos se generan por TB en cada vez menos tiempo, controlar la transferencia de archivos es vital. Ya no sólo necesitamos saber quién accede a qué y desde dónde, sino qué hace con los archivos que g...
itds 35 con blancos
Dedicamos este número de IT Digital Security al intercmabio de archivos. En un mundo cada vez más globalizado y sin fronteras donde los datos se generan por TB en cada vez menos tiempo, controlar la transferencia de archivos es vital. Ya no sólo necesitamos saber quién accede a qué y desde dónde, sino qué hace con los archivos que g...
itds 34 con blancos
Hace décadas que el phishing se instaló en nuestro día a día, y lejos de irse reduciendo, no ha hecho sino crecer sin freno y hacerse más sofisticado. Iniciándose en el correo electrónico y asociado en sus primeros tiempos al ordenador, el phishing ha revolucionado hacia el móvil y los SMS en nuevas formas que tienen el mismo objeti...
itds 34 con blancos
Hace décadas que el phishing se instaló en nuestro día a día, y lejos de irse reduciendo, no ha hecho sino crecer sin freno y hacerse más sofisticado. Iniciándose en el correo electrónico y asociado en sus primeros tiempos al ordenador, el phishing ha revolucionado hacia el móvil y los SMS en nuevas formas que tienen el mismo objeti...
itds 33 con blancos
Gestión de eventos de seguridad de la información. Esto es lo que hace un SIEM, una herramienta que convertimos en protagonista en #ITDSSeptiembre. Los de ahora son los Next Generation SIEM, una propuesta en la que confluyen tres elementos: analítica de seguridad, gestión de comportamientos de entidades y usuarios (UEBA) y orquestac...
itds 33 con blancos
Gestión de eventos de seguridad de la información. Esto es lo que hace un SIEM, una herramienta que convertimos en protagonista en #ITDSSeptiembre. Los de ahora son los Next Generation SIEM, una propuesta en la que confluyen tres elementos: analítica de seguridad, gestión de comportamientos de entidades y usuarios (UEBA) y orquestac...