Unified Storage: sistemas que combinan bloques, ficheros y objetos

En los entornos TI actuales la gestión del almacenamiento se ha convertido en un auténtico desafío, debido a la continua generación de datos, y las exigencias que soporta la infraestructura para dar servicio a múltiples aplicaciones y necesidades de uso. El enfoque tradicional era que cada tipo de dato y aplicación se relacionase con una …

Cómo implantar una estrategia de ciberseguridad efectiva en la empresa

La ciberseguridad no puede plantearse como un conjunto de medidas tecnológicas aisladas. Firewalls, EDRs o sistemas de correlación, centralización y respuesta automatizada a eventos de seguridad son necesarios, pero no suficientes. Si no se enmarcan en una estrategia integral y respaldada por la dirección, terminan siendo piezas inconexas incapaces de garantizar la continuidad del negocio. …

SASE: la evolución necesaria en la seguridad de red

SASE es el acrónimo de Secure Access Service Edge, un concepto acuñado por Gartner en 2019 con el que se define un nuevo enfoque en la seguridad de red: hacer converger los servicios de conectividad y protección en una única arquitectura basada en la nube. Este planteamiento se adapta mucho mejor al contexto actual en …

Buenas prácticas para la gestión de las contraseñas en las empresas

La ciberseguridad de las organizaciones descansa en una estrategia que abarca múltiples ámbitos, y uno de los más básicos es el de la gestión de las contraseñas, que protegen frente a accesos no autorizados, ya tengan finalidad maliciosa o no, para resguardar datos sensibles, sistemas críticos y cuentas que, por su nivel de privilegios, si …

Importancia de las actualizaciones de software para la seguridad de las empresas

Mantener el software actualizado es una premisa básica a efectos de ciberseguridad, dada la necesidad de no ponérselo fácil a los posibles atacantes con ‘errores no forzados’, que puedan acabar resultando en la exposición de datos críticos para la operativa o de información sensible de clientes, con las consiguientes repercusiones en disfunciones de la actividad, …

Tendencias en ciberseguridad para empresas en 2025

En este post vamos a abordar las principales tendencias en la ciberseguridad empresarial en el presente y el futuro más inmediato. Para ello, vamos a estructurar el contenido en dos partes. Primeramente, hablaremos de cuáles serían los principales aspectos a tener en cuenta en la protección cibernética de las empresas en 2025 de acuerdo a …

ITRES obtiene dos prestigiosas certificaciones en el ámbito de la ciberseguridad

En ITRES apostamos por la mejora continua, y por eso no escatimamos esfuerzos para alinearnos con los más altos estándares en el ámbito de la ciberseguridad. Fruto de ello es la obtención de dos certificaciones tan importantes como ENS Nivel Medio e ISO 27001. ¿Qué significan para nuestros clientes las certificaciones ENS Nivel Medio e …

Soporte informático profesional: ¿cuándo externalizarlo?

En un contexto de transformación digital, el área IT se ha vuelto clave para garantizar la óptima operativa de las empresas y la seguridad de la información que manejan. Sin embargo, contar con un departamento propio con todos los perfiles y recursos precisos puede resultar sencillamente inasumible, en un ámbito que además exige inversión, formación …

¿Es la computación cuántica una amenaza inminente para Bitcoin?

Una noticia aparecida recientemente en un medio español refería una presunta vulneración de las claves de protección de Bitcoin con un ataque cuántico, que tan solo habría necesitado 320 segundos para tener éxito. Aunque todo hacer indicar que la noticia no es cierta, cabe plantearse hasta qué punto los avances en la computación cuántica amenazan …

DeepSeek: luces de eficiencia y sombras de seguridad

El lanzamiento del modelo razonador R1 de la compañía china DeepSeek a comienzos de este año supuso un auténtico terremoto en el ámbito de la IA. Las capacidades del nuevo sistema serían similares al pionero de su clase, o1 de Open AI, aunque la disrupción de R1 no radicaba tanto en la emulación de estas …

Diferencias entre copias de seguridad y snapshots

En este post vamos a abordar las características distintivas de backups y snapshots, las limitaciones que tienen los segundos, así como la complementariedad de ambas soluciones a la hora de trazar estrategias eficientes para la protección de datos en las organizaciones. Copias de seguridad Las copias de seguridad o backups son duplicados de los datos …

Los robots polifuncionales que vendrán

El panel de Gartner destacó a los robots polifuncionales como una de las principales tecnologías a seguir en 2025. Se trataría de sistemas cuya habilidad no sería la de realizar varias tareas distintas, una multifuncionalidad que ya está bastante desarrollada, sino que residiría en su adaptabilidad a la hora de hacer cosas para las que …