<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Blog de Seguridad

La labor del CISO caracterizada por una gestión holística

Publicado el 2/10/19 8:00

Las organizaciones que consideran la información un activo valioso porque agiliza los procesos de negocio, inspira la toma de decisiones estratégicas y mejora la relación con proveedores, socios y clientes, se caracterizan por abordar su gestión desde una perspectiva holística.

Leer más

La innovación en el sector turismo exige de Seguridad TI

Publicado el 21/08/19 9:00

Aprovechando la temporada de verano y las vacaciones oportunas durante estos meses, queremos abordar en este post cómo el sector turismo se ha diversificado a lo largo de estos últimos cinco años.

Leer más

La nube, claro objetivo de ciberataques durante el primer trimestre de 2019

Publicado el 24/07/19 8:00

Disponer de las tecnologías de la información más avanzadas a modo de servicio para recabar y almacenar datos, analizar información, optimizar procesos, desarrollar aplicaciones y guiar la toma de decisiones estratégicas ha traído multitud de ventajas a las organizaciones en términos de costes, flexibilidad, escalabilidad, rendimiento y eficiencia. Tal es así que acudir a los servicios de informática en la nube, sea esta pública, privada o híbrida, para proveerse de todo tipo de recursos TIC es algo cada vez más común entre las empresas, sobre todo si son de gran tamaño.

Leer más

Un marco legislativo común para fortalecer Europa en la era del 5G

Publicado el 11/07/19 8:00

La tecnología de transmisión 5G supera con creces las prestaciones ofrecidas por la red 4G. Tal es así que su despliegue conducirá el proceso de transformación digital a su siguiente nivel. Al poder vehicular el envío y recepción constante de un volumen de datos mayor a una velocidad cien veces superior a la actual, y prácticamente sin latencia, la red 5G dará el espaldarazo definitivo a la extensión del Internet de las Cosas y a tecnologías como la realidad virtual, la realidad aumentada y la robótica avanzada provista de IA. La combinación de todas ellas abrirá la posibilidad de lanzar nuevos productos y servicios en sectores tan importantes como el industrial, el público, el bancario, el sanitario o el asegurador.

Leer más

Defensa Espartana en la Gestión de los Datos

Publicado el 30/05/19 8:00

Anteriormente, en nuestro artículo sobre El Threat Hunting vital para las grandes entidades, mencionábamos lo importante que resulta para las organizaciones tener una visión holística frente a la ciberseguridad para este 2019. La combinación de factores estratégicos junto con recursos automatizados, les facilitará disponer de acciones coordinadas que permitirán investigar posibles vulnerabilidades y detectar anomalías que pueda atribuirse a un factor externo.

Leer más

La ciberseguridad industrial cuestión de ley en tiempos de convergencia y compatibilidad

Publicado el 16/05/19 8:00

Si bien las Infraestructuras Críticas (IC) han sido un potencial foco de ataques desde hace décadas y su seguridad siempre ha preocupado a los Estados, en los últimos años la convergencia IT/OT, la eclosión del IIoT (Internet Industrial de los Objetos) y el aumento de los puntos vulnerables a causa de la creciente conectividad e informatización de infraestructuras y equipos, han contribuido a conformar un escenario en el que la necesidad de desarrollar planes de protección integral e invertir en ciberseguridad es imprescindible.

Leer más

El Threat Hunting vital para las grandes entidades

Publicado el 2/05/19 8:00

Las grandes corporaciones y entidades financieras, que operan a escala mundial, afrontan retos en materia de ciberseguridad cada vez más complejos, debido a la creciente sofisticación de los ataques frente a los que han de protegerse. El aumento de las ciberamenazas les exige estar a la altura, lo que está impulsando cambios positivos y profundos en la forma que tienen de enfocar su trabajo defensivo. Proveerse de herramientas, mecanismos y protocolos capaces de repeler cualquier ataque y/o recuperar la situación previa a sus efectos a la mayor celeridad posible, ya no es suficiente.

Leer más

Blog de Seguridad

Publicado