Cada vez más ciberataques y más sofisticados. La evolución nos ha llevado de hablar de seguridad IT a ciberseguridad, y nos empuja hacia la ciberinteligencia. Es lo que tiene asumir que, antes o después, seremos atacados, que la mejor defensa es un buen ataque, y que la mejor opción es adelantarnos, conocer al enemigo y planificar u...
Cada vez más ciberataques y más sofisticados. La evolución nos ha llevado de hablar de seguridad IT a ciberseguridad, y nos empuja hacia la ciberinteligencia. Es lo que tiene asumir que, antes o después, seremos atacados, que la mejor defensa es un buen ataque, y que la mejor opción es adelantarnos, conocer al enemigo y planificar u...
Los ciberataques procedentes de los estados se han duplicado en los últimos tres años y no sólo hay que pensar en países como China, Corea del Norte o Irán para buscar a los culpables de una escalada de violencia en Internet que no sólo impacta contra organizaciones gubernamentales sino contra cualquier empresa relacionada con estas...
Los ciberataques procedentes de los estados se han duplicado en los últimos tres años y no sólo hay que pensar en países como China, Corea del Norte o Irán para buscar a los culpables de una escalada de violencia en Internet que no sólo impacta contra organizaciones gubernamentales sino contra cualquier empresa relacionada con estas...
En 2017, Gartner acuñó el término Breach and Attack Simulation (BAS) para describir una nueva ola de tecnologías de prueba de controles de seguridad capaces de automatiza las capacidades de testing. Las soluciones BAS vienen al rescate porque ejecutan ataques simulados para determinar si los controles de seguridad detectan y respond...
En un momento en que las empresas necesitan adaptar rápidamente sus aplicaciones para seguir siendo viables en este nuevo clima de aceleración de la digitalización, DevSecOps ofrece la visibilidad, automatización y colaboración mejoradas que necesitan para garantizar la seguridad y confiabilidad de sus aplicaciones ahora y en el fut...
En un momento en que las empresas necesitan adaptar rápidamente sus aplicaciones para seguir siendo viables en este nuevo clima de aceleración de la digitalización, DevSecOps ofrece la visibilidad, automatización y colaboración mejoradas que necesitan para garantizar la seguridad y confiabilidad de sus aplicaciones ahora y en el fut...
Las redes son cada vez más complejas y distribuidas y por eso la visibilidad, antes importante, ahora es imperativa para poder detectar y detener las amenazas antes de que generen una brecha de seguridad. Aquí es donde entra en juego la detección o respuesta de red, o NDR (Network Detection and Response), una categoría de producto q...
Las redes son cada vez más complejas y distribuidas y por eso la visibilidad, antes importante, ahora es imperativa para poder detectar y detener las amenazas antes de que generen una brecha de seguridad. Aquí es donde entra en juego la detección o respuesta de red, o NDR (Network Detection and Response), una categoría de producto q...
En este número de IT Digital Security os contamos el qué, el cómo y a quién del ataque contra SolarWinds que podría impactar contra más de 18.000 empresas y que ya cuenta entre sus víctimas a numerosas agencias gubernamentales de Estados Unidos y algunas de las empresas más relevantes del sector TI, como Intel, Cisco o FireEye.

En ...
En este número de IT Digital Security os contamos el qué, el cómo y a quién del ataque contra SolarWinds que podría impactar contra más de 18.000 empresas y que ya cuenta entre sus víctimas a numerosas agencias gubernamentales de Estados Unidos y algunas de las empresas más relevantes del sector TI, como Intel, Cisco o FireEye.

En ...
En #ITDSDiciembre frotamos la bola de cristal para ver qué podemos esperar de 2021 a nivel de ciberseguridad. Además, entrevistamos a Elena García, CISO de Indra, quien si tuviera un cheque en blanco no pediría tecnologías, sino personas; y a María Isabel Rojo, CEO de Enthec, una compañía experta en saber todo lo que ocurre con una ...
En #ITDSDiciembre frotamos la bola de cristal para ver qué podemos esperar de 2021 a nivel de ciberseguridad. Además, entrevistamos a Elena García, CISO de Indra, quien si tuviera un cheque en blanco no pediría tecnologías, sino personas; y a María Isabel Rojo, CEO de Enthec, una compañía experta en saber todo lo que ocurre con una ...
Dedicamos este número de IT Digital Security al intercmabio de archivos. En un mundo cada vez más globalizado y sin fronteras donde los datos se generan por TB en cada vez menos tiempo, controlar la transferencia de archivos es vital. Ya no sólo necesitamos saber quién accede a qué y desde dónde, sino qué hace con los archivos que g...
Dedicamos este número de IT Digital Security al intercmabio de archivos. En un mundo cada vez más globalizado y sin fronteras donde los datos se generan por TB en cada vez menos tiempo, controlar la transferencia de archivos es vital. Ya no sólo necesitamos saber quién accede a qué y desde dónde, sino qué hace con los archivos que g...
Hace décadas que el phishing se instaló en nuestro día a día, y lejos de irse reduciendo, no ha hecho sino crecer sin freno y hacerse más sofisticado. Iniciándose en el correo electrónico y asociado en sus primeros tiempos al ordenador, el phishing ha revolucionado hacia el móvil y los SMS en nuevas formas que tienen el mismo objeti...
Gestión de eventos de seguridad de la información. Esto es lo que hace un SIEM, una herramienta que convertimos en protagonista en #ITDSSeptiembre. Los de ahora son los Next Generation SIEM, una propuesta en la que confluyen tres elementos: analítica de seguridad, gestión de comportamientos de entidades y usuarios (UEBA) y orquestac...
Gestión de eventos de seguridad de la información. Esto es lo que hace un SIEM, una herramienta que convertimos en protagonista en #ITDSSeptiembre. Los de ahora son los Next Generation SIEM, una propuesta en la que confluyen tres elementos: analítica de seguridad, gestión de comportamientos de entidades y usuarios (UEBA) y orquestac...
En #ITDSJulio hablamos de la cadena de suministro, de estos proveedores, o terceros, que son indispensables para las empresas. El tener acceso a parte de sus sistemas y redes les convierte también en un riesgo de seguridad empresarial. Los ciberdelincuentes buscan el camino de menor resistencia, y en muchas ocasiones ese camino son ...
En #ITDSJulio hablamos de la cadena de suministro, de estos proveedores, o terceros, que son indispensables para las empresas. El tener acceso a parte de sus sistemas y redes les convierte también en un riesgo de seguridad empresarial. Los ciberdelincuentes buscan el camino de menor resistencia, y en muchas ocasiones ese camino son ...
#ITDSJunio dedicado a las redes privadas virtuales, o VPN, acabadas para unos y de plena actualidad para otros. La tecnología, con más de 20 años de historia, también ha avanzado hacia el cloud, pero no parece que la evolución convenza. Os lo contamos.

Además, en este número de IT Digital Security, hablamos de las normativas de se...
#ITDSJunio dedicado a las redes privadas virtuales, o VPN, acabadas para unos y de plena actualidad para otros. La tecnología, con más de 20 años de historia, también ha avanzado hacia el cloud, pero no parece que la evolución convenza. Os lo contamos.

Además, en este número de IT Digital Security, hablamos de las normativas de se...
El aislamiento como medida de prevención de las infecciones no sólo funciona en la vida real. Conceptos como el browser isolation o el navegador remoto permiten aislar físicamente la actividad de navegación de los usuarios de internet eliminando las ciberamenazas. En torno a este mercado, que en los próximos años crecerá una media d...
El aislamiento como medida de prevención de las infecciones no sólo funciona en la vida real. Conceptos como el browser isolation o el navegador remoto permiten aislar físicamente la actividad de navegación de los usuarios de internet eliminando las ciberamenazas. En torno a este mercado, que en los próximos años crecerá una media d...
La portada de #ITDSAbril se la dedicamos a SASE (Secure Access Service Edge), un nuevo concepto, acuñado por Gartner en su informe The Future of Network Security in the Cloud, del que parece que hablaremos largo y tendido este 2020.

Ciberespionaje: el Internet global a disposición de los servicios de inteligencia, es el reportaje d...
La portada de #ITDSAbril se la dedicamos a SASE (Secure Access Service Edge), un nuevo concepto, acuñado por Gartner en su informe The Future of Network Security in the Cloud, del que parece que hablaremos largo y tendido este 2020.

Ciberespionaje: el Internet global a disposición de los servicios de inteligencia, es el reportaje d...
Los sistemas de impresión siguen siendo, en muchos casos, los grandes olvidados. A pesar de que la impresión sigue siendo crítica para el 76% de las empresas, menos de un 25% implementan iniciativas de impresión segura. Existe, claramente, una falta de percepción de los riesgos reales que supone tener una impresora conectada a la re...
A la mayoría de los ciberdelincuentes, de los llamados black hakers, les mueve el reto de aprender. Sólo el 21% reconocen motivaciones económicas en sus actividades. Aun así, mueven más dinero que la industria de la droga, se han organizado y profesionalizado y mantienen en jaque a cientos de empresas de seguridad que les van a la z...
A la mayoría de los ciberdelincuentes, de los llamados black hakers, les mueve el reto de aprender. Sólo el 21% reconocen motivaciones económicas en sus actividades. Aun así, mueven más dinero que la industria de la droga, se han organizado y profesionalizado y mantienen en jaque a cientos de empresas de seguridad que les van a la z...
Metidos de lleno en el mundo del 'as-a-service', la administración pública aún se resiste a los nuevos modelos de contratación y consumo de las TI, así como a la adopción del cloud. ¿Durante cuánto tiempo?

La entrevista de este mes es de Alain Karioty, responsable para Latinoamérica de Netskope, una compañía que avanza a convertirs...
Metidos de lleno en el mundo del 'as-a-service', la administración pública aún se resiste a los nuevos modelos de contratación y consumo de las TI, así como a la adopción del cloud. ¿Durante cuánto tiempo?

La entrevista de este mes es de Alain Karioty, responsable para Latinoamérica de Netskope, una compañía que avanza a convertirs...
La temporada de compras navideñas es una de las más activas del año. La esperan los fabricantes, las tiendas, los consumidores... y los ciberdelincuentes. El tema central de #ITDSDiciembre plantea las amenazas a las que se enfrenta el retail así como alguna de las medidas que pueden adoptar para reducir el riesgo.

Noviembre h...
La temporada de compras navideñas es una de las más activas del año. La esperan los fabricantes, las tiendas, los consumidores... y los ciberdelincuentes. El tema central de #ITDSDiciembre plantea las amenazas a las que se enfrenta el retail así como alguna de las medidas que pueden adoptar para reducir el riesgo.

Noviembre h...
Dedicamos la portada de #ITDSNoviembre al ShadowIT, a esa tecnología que se adopta al margen de los departamentos de TI de las empresas, que representa un verdadero problema de seguridad para las empresas y que está lejos de solucionarse.

Centramos uno de nuestros #DesayunosITDS en estudiar la seguridad que aportan las redes SD-...
En este nuevo número de IT Digital Security dedicamos unas páginas a la nueva situación de Symantec, la última adquisición de Broadcom, un fabricante de procesadores que está firmemente dispuesto a adentrarse en el mercado de software, primero a través de la compra de CA Technologies y ahora con la de la compañía de seguridad.

A...
El número y variedad de los puntos finales ha crecido tanto como las amenazas y eso ha hecho que la seguridad del punto final haya evolucionado tanto como los ciberataques. Y en esta evolución han aparecido una serie de empresas que en poco tiempo se han posicionado como referentes, retando a jugadores que llevan más tiempo y tienen...
El modelo Zero Trust, o de Confianza Cero, centra este número de IT Digital Security. Bajo esta premisa, anunciada por Forrester hace ya unos años, se establecen sistemas de seguridad que comprueba la veracidad de todo, incluso de lo que llega desde dentro del perímetro de red.

El perímetro se ha perdido y la nube parece estar d...
El modelo Zero Trust, o de Confianza Cero, centra este número de IT Digital Security. Bajo esta premisa, anunciada por Forrester hace ya unos años, se establecen sistemas de seguridad que comprueba la veracidad de todo, incluso de lo que llega desde dentro del perímetro de red.

El perímetro se ha perdido y la nube parece estar d...
El sistema de nombre de dominios, o DNS, nos permite acceder a una dirección web sin tener que recordar su dirección IP, sino un nombre. Los ataques de DNS son más comunes de lo que la mayoría cree y pueden paralizar una organización, lo que no significa que reciban la atención que merecen, al menos por parte de las empresas, porque...
El sistema de nombre de dominios, o DNS, nos permite acceder a una dirección web sin tener que recordar su dirección IP, sino un nombre. Los ataques de DNS son más comunes de lo que la mayoría cree y pueden paralizar una organización, lo que no significa que reciban la atención que merecen, al menos por parte de las empresas, porque...
Tres años después de iniciarse un recorrido sin vuelta atrás, son muchas las empresas que siguen sin estar cómodas con GDPR, una regulación que les obliga a tomar conciencia de que la seguridad no es una opción, que los datos son el activo más valioso y que la privacidad debe estar en primera línea.

Los #DesayunosITDS han contad...
Tres años después de iniciarse un recorrido sin vuelta atrás, son muchas las empresas que siguen sin estar cómodas con GDPR, una regulación que les obliga a tomar conciencia de que la seguridad no es una opción, que los datos son el activo más valioso y que la privacidad debe estar en primera línea.

Los #DesayunosITDS han contad...
El cloud, la movilidad y, en los últimos años, el Internet de las cosas, han cambiado los negocios de manera dramática. Han potenciado la conectividad, mejorado la productividad, generado nuevas oportunidades de negocio... y también han incrementado los riesgos. El perímetro, que tan cuidadosamente establecieron los firewalls hace a...
El cloud, la movilidad y, en los últimos años, el Internet de las cosas, han cambiado los negocios de manera dramática. Han potenciado la conectividad, mejorado la productividad, generado nuevas oportunidades de negocio... y también han incrementado los riesgos. El perímetro, que tan cuidadosamente establecieron los firewalls hace a...
Las tecnologías NAC, o de control de acceso a la red, han evolucionado mucho desde aquellos primeros tiempos en los que sólo estaban centrados en la autenticación y autorización de los endpoints para tener cierto control sobre el BYOD y los accesos de terceros, entre los que se incluyen tanto a partners como colaboradores o invitado...
Las tecnologías NAC, o de control de acceso a la red, han evolucionado mucho desde aquellos primeros tiempos en los que sólo estaban centrados en la autenticación y autorización de los endpoints para tener cierto control sobre el BYOD y los accesos de terceros, entre los que se incluyen tanto a partners como colaboradores o invitado...
APT, o Advanced Persistent Threat, una amenaza que a pesar de no gozar de la popularidad del ransomware es una de las grandes preocupaciones de los responsables de seguridad de las empresas. Y si no es así, debería serlo.

Los expertos alertan de que 2019 puede ser el año del despegue de los 'Deep Attacks' basados en estas tecno...
APT, o Advanced Persistent Threat, una amenaza que a pesar de no gozar de la popularidad del ransomware es una de las grandes preocupaciones de los responsables de seguridad de las empresas. Y si no es así, debería serlo.

Los expertos alertan de que 2019 puede ser el año del despegue de los 'Deep Attacks' basados en estas tecno...
Coincidiendo con el aniversario de Meltdown y Spectre, dedicamos el tema de portada de enero a los ataques de canal lateral (Side Channel Attacks), potente recordatorio de este tipo de amenazas.

Los ataques BPC, o Business Process Compromise, se están extendiendo. Son dirigidos y pueden pasar desapercibidos durante meses. Si aú...
Coincidiendo con el aniversario de Meltdown y Spectre, dedicamos el tema de portada de enero a los ataques de canal lateral (Side Channel Attacks), potente recordatorio de este tipo de amenazas.

Los ataques BPC, o Business Process Compromise, se están extendiendo. Son dirigidos y pueden pasar desapercibidos durante meses. Si aú...
Las soluciones DLP, o Data Loss Prevention, ayudan a proteger los datos de las empresas. Pueden ayudar a detectar y prevenir violaciones de las políticas corporativas tanto en el uso, como en el almacenamiento y transmisión de los datos sensibles y por eso dedicamos este número a una tecnología que según Gartner ya tienen implementa...
Las soluciones DLP, o Data Loss Prevention, ayudan a proteger los datos de las empresas. Pueden ayudar a detectar y prevenir violaciones de las políticas corporativas tanto en el uso, como en el almacenamiento y transmisión de los datos sensibles y por eso dedicamos este número a una tecnología que según Gartner ya tienen implementa...
El malware es más inteligente que nunca. Es evasivo. Se ha diseñado para escapar a las técnica de detección, para permanecer invisible hasta que el éxito está garantizado, para jugar al gato y al ratón.

Celebrado en León, 12ENISE sirvió de marco para dejar claro que la ciberseguridad es un pilar fundamental de la transformación...
El malware es más inteligente que nunca. Es evasivo. Se ha diseñado para escapar a las técnica de detección, para permanecer invisible hasta que el éxito está garantizado, para jugar al gato y al ratón. Celebrado en León, 12ENISE sirvió de marco para dejar claro que la ciberseguridad es un pilar fundamental de la transformación digi...
Las amenazas crecen en número y sofisticación, igual que las tecnologías que intentan ponerles freno. La orquestación y automatización de las respuestas a incidentes se vuelve elemento clave para mejorar la tecnología.

Anunciamos el lanzamiento de IT Events, una nueva unidad de negocio focalizada en la realización de eventos pre...
Las amenazas crecen en número y sofisticación, igual que las tecnologías que intentan ponerles freno. La orquestación y automatización de las respuestas a incidentes se vuelve elemento clave para mejorar la tecnología.

Anunciamos el lanzamiento de IT Events, una nueva unidad de negocio focalizada en la realización de eventos pre...
Perdidas las fronteras tradicionales, la seguridad evoluciona hacia el perímetro definido por software, que mantiene invisibles, en una Black Cloud, todos los recursos de la empresa, salvo para usuarios y dispositivos autenticados.

Poco a poco nuestros hogares se van llenando de cosas capaces de conectarse a internet y que presu...
Perdidas las fronteras tradicionales, la seguridad evoluciona hacia el perímetro definido por software, que mantiene invisibles, en una Black Cloud, todos los recursos de la empresa, salvo para usuarios y dispositivos autenticados.

Poco a poco nuestros hogares se van llenando de cosas capaces de conectarse a internet y que presu...
Pueden llevar a cabo tareas automáticas y repetitivas, como indexar miles de páginas web en segundos, o lanzar ataques de DDoS que echen abajo las webs más conocidas. Se llaman Bots, y pueden ser tu mejor aliado o tu peor pesadilla. En este número os contamos también qué foco quiere hacer Aruba Networks en su negocio de seguridad o ...
Pueden llevar a cabo tareas automáticas y repetitivas, como indexar miles de páginas web en segundos, o lanzar ataques de DDoS que echen abajo las webs más conocidas. Se llaman Bots, y pueden ser tu mejor aliado o tu peor pesadilla. En este número os contamos también qué foco quiere hacer Aruba Networks en su negocio de seguridad o ...
¿Por qué necesitas una web segura? ¿por qué es importante proteger la capa de aplicación? ¿Qué es VPNFilter y por qué ha sembrado el caos en internet? ¿quieres conocer a la nueva SonicWall, saber qué ha ocurrido en nuestro webinar sobre GDPR y de qué hemos hablado en el último de nuestros #DesayunosITDS? Todo lo tienes en este númer...
¿Por qué necesitas una web segura? ¿por qué es importante proteger la capa de aplicación? ¿Qué es VPNFilter y por qué ha sembrado el caos en internet? ¿quieres conocer a la nueva SonicWall, saber qué ha ocurrido en nuestro webinar sobre GDPR y de qué hemos hablado en el último de nuestros #DesayunosITDS? Todo lo tienes en este númer...
La seguridad está en tu mano centra nuestra portada de este mes de mayo. Puede que sólo baste con tener un backup, cifrar la información o centrarnos en el endpoint, etc., ¿qué opinan los expertos? Este mes, en nuestros #DesayunosITDS hablamos sobre Movilidad y BYOD acompañados de ESET, Citrix y Samsung.
La seguridad está en tu mano centra nuestra portada de este mes de mayo. Puede que sólo baste con tener un backup, cifrar la información o centrarnos en el endpoint, etc., ¿qué opinan los expertos? Este mes, en nuestros #DesayunosITDS hablamos sobre Movilidad y BYOD acompañados de ESET, Citrix y Samsung.
Saber quién es quién es cada vez más importante desde el punto de vista de la seguridad, por eso las soluciones de Gestión de Identidades y Accesos, que controlan quién accede a qué datos, desde dónde y en qué momento son casi imprescindibles. La PSD2, la nueva Directiva de Servicios de Pago de la Unión Europea obliga a las entidade...
Saber quién es quién es cada vez más importante desde el punto de vista de la seguridad, por eso las soluciones de Gestión de Identidades y Accesos, que controlan quién accede a qué datos, desde dónde y en qué momento son casi imprescindibles. La PSD2, la nueva Directiva de Servicios de Pago de la Unión Europea obliga a las entidade...
Dedicamos este número a los Bug Bounty Programs, los programas de recompensas por detectar vulnerabilidades con los que se puede ganar mucho dinero. También tenemos espacio para hablar de formación y concienciación, la que debe dedicarse a los empleados para que formen parte del programa de seguridad de cualquier empresa, y de DMARC...
Dedicamos este número a los Bug Bounty Programs, los programas de recompensas por detectar vulnerabilidades con los que se puede ganar mucho dinero. También tenemos espacio para hablar de formación y concienciación, la que debe dedicarse a los empleados para que formen parte del programa de seguridad de cualquier empresa, y de DMARC...
Dedicamos el tema central de este número de la revista a Meltdown y Spectre, dos vulnerabilidades que afectan a la mayoría de microprocesadores modernos. También ha generado mucha expectación la seguridad que rodea a las criptomonedas o el nuevo protocolo de seguridad que hará que las redes WiFi sean más seguras. Resumimos las concl...
Dedicamos el tema central de este número de la revista a Meltdown y Spectre, dos vulnerabilidades que afectan a la mayoría de microprocesadores modernos. También ha generado mucha expectación la seguridad que rodea a las criptomonedas o el nuevo protocolo de seguridad que hará que las redes WiFi sean más seguras. Resumimos las concl...
En este número hablamos de la Deception Technology, o Tecnología del Engaño, como un paso hacia la defensa Activa. Dedicamos unas páginas al Phishing, que sigue creciendo año tras año, y resumimos las conclusiones de un desayuno de trabajo centrado en la segurida de la empresa española.
En este número hablamos de la Deception Technology, o Tecnología del Engaño, como un paso hacia la defensa Activa. Dedicamos unas páginas al Phishing, que sigue creciendo año tras año, y resumimos las conclusiones de un desayuno de trabajo centrado en la segurida de la empresa española.
Los ataques de denegación de servicio distribuido, o DDoS, crecen al ritmo de la capacidad de Internet y se han convertido en una amenaza que no se puede ignorar y a la que hay que hacer frente. Una de las razones por las que DDoS es una amenaza tan importante es la relativa simplicidad de organizar un ataques. Además, ya se han det...
Los ataques de denegación de servicio distribuido, o DDoS, crecen al ritmo de la capacidad de Internet y se han convertido en una amenaza que no se puede ignorar y a la que hay que hacer frente. Una de las razones por las que DDoS es una amenaza tan importante es la relativa simplicidad de organizar un ataques. Además, ya se han det...
La seguridad en el punto final ha avanzado mucho en los últimos años. Los antivirus, que tanta protección ofrecieron durante años, y que siguen siendo una capa importante de la seguridad, se quedaron cortos a la hora de proteger amenazas cada vez más avanzadas y complejas. Ahora son Next Generation.
La seguridad en el punto final ha avanzado mucho en los últimos años. Los antivirus, que tanta protección ofrecieron durante años, y que siguen siendo una capa importante de la seguridad, se quedaron cortos a la hora de proteger amenazas cada vez más avanzadas y complejas. Ahora son Next Generation.
Este mes en IT Digital Security os contamos por qué IoT no es seguro, cuáles han sido las brechas de seguridad más sonadas de la historia, o cuáles son las funciones de un Data Protection Officer, la nueva figura que exige la GDPR.
Este mes en IT Digital Security os contamos por qué IoT no es seguro, cuáles han sido las brechas de seguridad más sonadas de la historia, o cuáles son las funciones de un Data Protection Officer, la nueva figura que exige la GDPR.