<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Blog de Seguridad

Un marco legislativo común para fortalecer Europa en la era del 5G

Publicado el 11/07/19 8:00

La tecnología de transmisión 5G supera con creces las prestaciones ofrecidas por la red 4G. Tal es así que su despliegue conducirá el proceso de transformación digital a su siguiente nivel. Al poder vehicular el envío y recepción constante de un volumen de datos mayor a una velocidad cien veces superior a la actual, y prácticamente sin latencia, la red 5G dará el espaldarazo definitivo a la extensión del Internet de las Cosas y a tecnologías como la realidad virtual, la realidad aumentada y la robótica avanzada provista de IA. La combinación de todas ellas abrirá la posibilidad de lanzar nuevos productos y servicios en sectores tan importantes como el industrial, el público, el bancario, el sanitario o el asegurador.

Leer más

Vigilancia, resiliencia y respuesta rápida, claves de la ciberseguridad más avanzada

Publicado el 27/06/19 8:00

Las ventajas que ofrece la tecnología 5G van a hacer de ella el motor que impulse la expansión y afianzamiento de la economía digital en los próximos años. Aumenta la velocidad de conexión notablemente, su latencia es imperceptible, facilita la conexión simultánea, fiable y eficiente de hasta 7 billones de dispositivos y además disminuye los costes energéticos. Su despliegue en el entorno urbano ofrecerá un vasto soporte descentralizado que abrirá las puertas al desarrollo de multitud de servicios basados en la IA (Inteligencia Artificial), el aprendizaje automatizado (Machine Learning) y el IoT a escala masiva. Ahora bien, todas esas prestaciones traerán también consigo nuevos riesgos que exigen cambios en el modo de entender la ciberseguridad.

Leer más

Entornos de trabajo BYOD y ciberseguridad corporativa

Publicado el 13/06/19 8:00

BYOD es el acrónimo que utilizan los anglohablantes para contraer la expresión Bring Your Own Device, que se refiere a la práctica empresarial de permitir a los empleados utilizar sus propios dispositivos móviles para trabajar, habilitando para ello su conexión con los sistemas de información, aplicaciones y redes corporativas.

Leer más

Defensa Espartana en la Gestión de los Datos

Publicado el 30/05/19 8:00

Anteriormente, en nuestro artículo sobre El Threat Hunting vital para las grandes entidades, mencionábamos lo importante que resulta para las organizaciones tener una visión holística frente a la ciberseguridad para este 2019. La combinación de factores estratégicos junto con recursos automatizados, les facilitará disponer de acciones coordinadas que permitirán investigar posibles vulnerabilidades y detectar anomalías que pueda atribuirse a un factor externo.

Leer más

La ciberseguridad industrial cuestión de ley en tiempos de convergencia y compatibilidad

Publicado el 16/05/19 8:00

Si bien las Infraestructuras Críticas (IC) han sido un potencial foco de ataques desde hace décadas y su seguridad siempre ha preocupado a los Estados, en los últimos años la convergencia IT/OT, la eclosión del IIoT (Internet Industrial de los Objetos) y el aumento de los puntos vulnerables a causa de la creciente conectividad e informatización de infraestructuras y equipos, han contribuido a conformar un escenario en el que la necesidad de desarrollar planes de protección integral e invertir en ciberseguridad es imprescindible.

Leer más

El Threat Hunting vital para las grandes entidades

Publicado el 2/05/19 8:00

Las grandes corporaciones y entidades financieras, que operan a escala mundial, afrontan retos en materia de ciberseguridad cada vez más complejos, debido a la creciente sofisticación de los ataques frente a los que han de protegerse. El aumento de las ciberamenazas les exige estar a la altura, lo que está impulsando cambios positivos y profundos en la forma que tienen de enfocar su trabajo defensivo. Proveerse de herramientas, mecanismos y protocolos capaces de repeler cualquier ataque y/o recuperar la situación previa a sus efectos a la mayor celeridad posible, ya no es suficiente.

Leer más

Gestión de riesgos ante los predadores online

Publicado el 10/04/19 8:00

Tom Bale Business Development and Technical Director for Logicalis Channel Islands. 

En España aún se utiliza un antiguo refrán milenario que reza: “cuando las barbas del vecino veas cortar, pon las tuyas a remojar”. La expresión hace referencia a la necesidad de prepararse para atajar las posibles consecuencias de un hecho percibido en el entorno que, más pronto que tarde, acabará afectándonos.

Leer más

Blog de Seguridad

Publicado