La computación cuántica puede parecer ciencia ficción, pero la realidad es todo lo contrario. En los últimos años esta disciplina ha sumado notables avances y son cada vez más las compañías que se suben al tren del I+D+i en esta materia. Pero ¿qué implicaciones tiene esto para la seguridad? Desvelamos todos los secretos del cifrado ...
¿Qué es el metaverso realmente? Todas las definiciones coinciden en que es un entorno que reúne y combina la realidad virtual y aumentada para ofrecer a los usuarios experiencias más interactivas y del mundo real. De hecho, este fenómeno combina muchas de las tecnologías digitales actuales y, según diversos analistas, está llamado a...
Las organizaciones se enfrentan a una visibilidad parcial, políticas inconsistentes entre aplicaciones y entornos, y costes operativos cada vez mayores, a lo que se añade la dificultad de poder automatizar las respuestas para hacer frente a un volumen creciente y cambiante de amenazas en tiempo real. Esta falta de consistencia de se...
Modernizar su lugar de trabajo mediante la adopción de tecnologías móviles y en la nube puede ser una experiencia liberadora tanto para los profesionales de TI como para los empleados. Sin embargo, a medida que la empresa adopta esta libertad sin ataduras, aumenta su superficie de ataque y debe asegurarse de salvaguardar la informac...
Considerado como un elemento clave en cualquier proceso de transformación digital, SD-WAN mejora el rendimiento de las aplicaciones empresariales, optimizando la experiencia de usuario y simplificando las operaciones; todo ello de la mano de nuevos modelos de consumo como SaaS o NaaS.

Con el objetivo de analizar la situación a la qu...
Dos años después de definir SASE, un marco para diseñar la arquitectura de seguridad y redes en un mundo en el que el uso de aplicaciones en la nube es omnipresente en las empresas, los analistas de Gartner estrenaron el término SSE (Secure Service Edge), que hace referencia a un conjunto de capacidades necesarias para lograr la seg...
El concepto Zero Trust fue acuñado en 2010 por John Kindervag, analista de Forrester. Supuso un avance frente al modelo Trust but Verify, en el que todo lo que se encontraba dentro del perímetro era considerado seguro por defecto. Una década después Zero Trust, que promueve la eliminación de la confianza como mecanismo para establec...
En este nuevo número de ITDS tomamos el pulso al mercado preguntado a diferentes asistentes al 15 ENISE celebrado en León, el primer gran evento de ciberseguridad celebrado de manera presencial, para preguntar a diferentes portavoces por sus esperanzas para 2022, que será el año de la concienciación, del ransomware y las nuevas amen...
Desde el IoT y los dispositivos móviles hasta las aplicaciones definidas por software, instancias en la nube, contenedores e incluso el código que se ejecuta dentro de ellos, las máquinas ya superan en número a los humanos. Según el Informe anual de Internet de Cisco, para 2023, habrá 29,3 mil millones de dispositivos en red a nivel...
La pandemia no sólo nos cambió la vida, sino que disparó los ciberataques, cambiando el panorama de ciberamenazas. El ransomware es el líder indiscutible en la falta de sueño de los responsables de seguridad, seguido de cerca por los ataques a la cadena de suministro. La ciberseguridad está de moda, y no solo entre los ciberdelincue...
Hace ya más de un año que las empresas, empujadas por una amenaza llamada COVID, entraron en una nueva realidad que ha llevado a la imperiosa necesidad de digitalizar puestos de trabajo, migrar aplicaciones a la nube, automatizar procesos o echar mano de la IA.

El puesto de trabajo no está en la oficina, sino donde esté el empleado...
El ransomware se ha convertido en una terrible pandemia digital que avanza sin freno, evoluciona a peor y tiene en vilo a los responsables de ciberseguridad. Si bien su crecimiento explosivo en los últimos años puede hacer que parezca lo contrario, el ransomware no surgió de la nada ni es tan nuevo como puede parecer, y acumula entr...
La seguridad proactiva es un enfoque más holístico para proteger los sistemas de TI. Se centra en la prevención más que en la detección y la respuesta y es una aproximación que gana peso en las empresas.

Un enfoque de seguridad proactivo consiste en comprender dónde se encuentran las vulnerabilidades para poder mitigarlas. La conc...
Cada vez más ciberataques y más sofisticados. La evolución nos ha llevado de hablar de seguridad IT a ciberseguridad, y nos empuja hacia la ciberinteligencia. Es lo que tiene asumir que, antes o después, seremos atacados, que la mejor defensa es un buen ataque, y que la mejor opción es adelantarnos, conocer al enemigo y planificar u...
Los ciberataques procedentes de los estados se han duplicado en los últimos tres años y no sólo hay que pensar en países como China, Corea del Norte o Irán para buscar a los culpables de una escalada de violencia en Internet que no sólo impacta contra organizaciones gubernamentales sino contra cualquier empresa relacionada con estas...
Kaspersky Optimum y Kaspersky Expert son dos familias de soluciones de seguridad para el mercado empresarial que satisfaces dos necesidades diferentes.
Las fugas de datos no discriminan. Adif, Mapfre, Tesla, Honda, EasyJet... son algunas de las empresas protagonistas este año de una brecha de seguridad que ha dejado expuestos los datos de miles de sus clientes. Sólo en España y hasta julio de 2020 se comunicaron a la Agencia Española de Protección de Datos (AEPD) más de 800 brechas...
Si una cosa ha quedado clara durante la pandemia es que el perímetro de seguridad ha dejado de existir como consecuencia de la adopción masiva del teletrabajo y una aceleración en la adopción de la nuve. Se le une una creciente complejidad de los procesos de las organizaciones, de la confluencia entre la IT y la OT, un incremento de...
2020 se ha convertido en el año que ha puesto a prueba la resiliencia empresarial. Conectar gente, asegurar los negocios y automatizar procesos, a veces de manera urgente y en ocasiones de manera diferente, son las claves de la resiliencia empresarial, tan necesaria para mantener el negocio a pleno rendimiento.

Cisco es un testig...
Las personas cometemos errores. Es como crecemos y aprendemos. Pero cuando hablamos de tecnología, con una industria como la del cibercrimen al acecho de cada una de nuestras faltas, cometer un error puede salir muy caro. Se calcula que el 95% de las brechas de seguridad tienen al ser humano como la principal causa; es decir, que si ...
En este webinar y de la mano de Jesús Barrajón, responsable de Alsid en la región de Iberia, no sólo se mencionan algunas de las tácticas y herramientas que utilizan los ciberdelincuentes para comprometer las empresas, sino de los pasos de un ciberataque contra el Directorio Activo y cuáles son las mejores prácticas para reducir los riesgos de que tu Directorio Activo se vea comprometido.
La identidad se ha convertido en el nuevo perímetro de seguridad. Saber quién accede, desde dónde, con qué dispositivo y a qué recursos es uno de los pasos más complicados de la migración a la nube.

La manera de afrontarlo pasa por la autenticación basada en contexto y de múltiples factores, una autenticación no sólo de las persona...
Cytomic no sólo es la nueva unidad de negocio de Panda Security para el mercado de seguridad más avanzado, es una arquitectura, una plataforma y unos servicios gestionados que quieren llevar la seguridad automatizada a un nuevo nivel. Cytomic es la apertura al mundo de Panda Security enfocada al segmento Enterprise.

Hace unos mes...
La cuarta edición del Digital Electronic Show ha vuelto a tener récord de visitantes. Se consolida como el evento de referencia en transformación digital y sigue innovando con nuevas propuestas, como Cyberse-curity SummIT, un evento dentro del evento, un espacio coorganizado por IT Digital Media Group, a tra-vés de sus cabeceras IT ...
La transformación digital también está afectando a los entornos sanitarios.Las ventajas son enormes, pero como en cualquier otro entorno, toda tecnología o dispositivo que se conecta a Internet también incrementa sus riesgos desde el punto de la vista de la seguridad.
Coincidiendo con el 25 aniversario de la compañía Check Point Software Tehcnologies celebró los días 17 y 18 de octubre en El Escorial una nueva edición de CPX España, en el que participaron más de 400 profesionales del sector de la seguridad informática. Los expertos más destacados de la compañía explicaron cuál es el panorama de l...
Los sistemas de pagos online evolucionan casi a la misma velocidad que se adoptan e implementan. El uso de dispositivos móviles ha incrementado la preocupación sobre la seguridad de los pagos digitales, especialmente en lo que a la privacidad y confidencialidad de la información financiera se refiere.

La normativa PDI DSS se ap...
Los ataques dirigidos y las amenazas avanzadas, incluidos los APTs, son algunos de los riesgos más peligrosos para las empresas, y sin embargo pocas están preparadas para hacerles frente.
Las amenazas crecen y se hacen más sofisticadas, por eso saber lo que ocurre en tu red es más necesario que nunca, con Cisco.
Las infraestructuras críticas e industriales son un claro objetivo para el cibercrimen, pero su propia naturaleza hace que sea necesario un enfoque diferente para hacer frente a este reto.