itds 41 con blancos
Los ciberataques procedentes de los estados se han duplicado en los últimos tres años y no sólo hay que pensar en países como China, Corea del Norte o Irán para buscar a los culpables de una escalada de violencia en Internet que no sólo impacta contra organizaciones gubernamentales sino contra cualquier empresa relacionada con estas...
itds 41 con blancos
Los ciberataques procedentes de los estados se han duplicado en los últimos tres años y no sólo hay que pensar en países como China, Corea del Norte o Irán para buscar a los culpables de una escalada de violencia en Internet que no sólo impacta contra organizaciones gubernamentales sino contra cualquier empresa relacionada con estas...
ITDS 40 con blancos
En 2017, Gartner acuñó el término Breach and Attack Simulation (BAS) para describir una nueva ola de tecnologías de prueba de controles de seguridad capaces de automatiza las capacidades de testing. Las soluciones BAS vienen al rescate porque ejecutan ataques simulados para determinar si los controles de seguridad detectan y respond...
ITDS 40 con blancos
En 2017, Gartner acuñó el término Breach and Attack Simulation (BAS) para describir una nueva ola de tecnologías de prueba de controles de seguridad capaces de automatiza las capacidades de testing. Las soluciones BAS vienen al rescate porque ejecutan ataques simulados para determinar si los controles de seguridad detectan y respond...
itds 39 con blancos
En un momento en que las empresas necesitan adaptar rápidamente sus aplicaciones para seguir siendo viables en este nuevo clima de aceleración de la digitalización, DevSecOps ofrece la visibilidad, automatización y colaboración mejoradas que necesitan para garantizar la seguridad y confiabilidad de sus aplicaciones ahora y en el fut...
itds 39 con blancos
En un momento en que las empresas necesitan adaptar rápidamente sus aplicaciones para seguir siendo viables en este nuevo clima de aceleración de la digitalización, DevSecOps ofrece la visibilidad, automatización y colaboración mejoradas que necesitan para garantizar la seguridad y confiabilidad de sus aplicaciones ahora y en el fut...
ITDS 38 con blancos
Las redes son cada vez más complejas y distribuidas y por eso la visibilidad, antes importante, ahora es imperativa para poder detectar y detener las amenazas antes de que generen una brecha de seguridad. Aquí es donde entra en juego la detección o respuesta de red, o NDR (Network Detection and Response), una categoría de producto q...
itds 37 ok con blancos
En este número de IT Digital Security os contamos el qué, el cómo y a quién del ataque contra SolarWinds que podría impactar contra más de 18.000 empresas y que ya cuenta entre sus víctimas a numerosas agencias gubernamentales de Estados Unidos y algunas de las empresas más relevantes del sector TI, como Intel, Cisco o FireEye.

En ...
itds 36 con blancos
En #ITDSDiciembre frotamos la bola de cristal para ver qué podemos esperar de 2021 a nivel de ciberseguridad. Además, entrevistamos a Elena García, CISO de Indra, quien si tuviera un cheque en blanco no pediría tecnologías, sino personas; y a María Isabel Rojo, CEO de Enthec, una compañía experta en saber todo lo que ocurre con una ...
itds 36 con blancos
En #ITDSDiciembre frotamos la bola de cristal para ver qué podemos esperar de 2021 a nivel de ciberseguridad. Además, entrevistamos a Elena García, CISO de Indra, quien si tuviera un cheque en blanco no pediría tecnologías, sino personas; y a María Isabel Rojo, CEO de Enthec, una compañía experta en saber todo lo que ocurre con una ...
itds 35 con blancos
Dedicamos este número de IT Digital Security al intercmabio de archivos. En un mundo cada vez más globalizado y sin fronteras donde los datos se generan por TB en cada vez menos tiempo, controlar la transferencia de archivos es vital. Ya no sólo necesitamos saber quién accede a qué y desde dónde, sino qué hace con los archivos que g...
itds 35 con blancos
Dedicamos este número de IT Digital Security al intercmabio de archivos. En un mundo cada vez más globalizado y sin fronteras donde los datos se generan por TB en cada vez menos tiempo, controlar la transferencia de archivos es vital. Ya no sólo necesitamos saber quién accede a qué y desde dónde, sino qué hace con los archivos que g...
itds 34 con blancos
Hace décadas que el phishing se instaló en nuestro día a día, y lejos de irse reduciendo, no ha hecho sino crecer sin freno y hacerse más sofisticado. Iniciándose en el correo electrónico y asociado en sus primeros tiempos al ordenador, el phishing ha revolucionado hacia el móvil y los SMS en nuevas formas que tienen el mismo objeti...
itds 34 con blancos
Hace décadas que el phishing se instaló en nuestro día a día, y lejos de irse reduciendo, no ha hecho sino crecer sin freno y hacerse más sofisticado. Iniciándose en el correo electrónico y asociado en sus primeros tiempos al ordenador, el phishing ha revolucionado hacia el móvil y los SMS en nuevas formas que tienen el mismo objeti...
itds 33 con blancos
Gestión de eventos de seguridad de la información. Esto es lo que hace un SIEM, una herramienta que convertimos en protagonista en #ITDSSeptiembre. Los de ahora son los Next Generation SIEM, una propuesta en la que confluyen tres elementos: analítica de seguridad, gestión de comportamientos de entidades y usuarios (UEBA) y orquestac...
itds 33 con blancos
Gestión de eventos de seguridad de la información. Esto es lo que hace un SIEM, una herramienta que convertimos en protagonista en #ITDSSeptiembre. Los de ahora son los Next Generation SIEM, una propuesta en la que confluyen tres elementos: analítica de seguridad, gestión de comportamientos de entidades y usuarios (UEBA) y orquestac...
itds 32 con blancos
En #ITDSJulio hablamos de la cadena de suministro, de estos proveedores, o terceros, que son indispensables para las empresas. El tener acceso a parte de sus sistemas y redes les convierte también en un riesgo de seguridad empresarial. Los ciberdelincuentes buscan el camino de menor resistencia, y en muchas ocasiones ese camino son ...
itds 32 con blancos
En #ITDSJulio hablamos de la cadena de suministro, de estos proveedores, o terceros, que son indispensables para las empresas. El tener acceso a parte de sus sistemas y redes les convierte también en un riesgo de seguridad empresarial. Los ciberdelincuentes buscan el camino de menor resistencia, y en muchas ocasiones ese camino son ...
itds 31 con blancos
#ITDSJunio dedicado a las redes privadas virtuales, o VPN, acabadas para unos y de plena actualidad para otros. La tecnología, con más de 20 años de historia, también ha avanzado hacia el cloud, pero no parece que la evolución convenza. Os lo contamos.

Además, en este número de IT Digital Security, hablamos de las normativas de se...
itds 31 con blancos
#ITDSJunio dedicado a las redes privadas virtuales, o VPN, acabadas para unos y de plena actualidad para otros. La tecnología, con más de 20 años de historia, también ha avanzado hacia el cloud, pero no parece que la evolución convenza. Os lo contamos.

Además, en este número de IT Digital Security, hablamos de las normativas de se...