Funcionalidad vs seguridad: La importancia de la Fortificación de Sistemas

Conjugar la ciberseguridad con la operatividad de las infraestructuras críticas siempre ha sido el objetivo principal subyacente en el concepto de  Fortificación de Sistemas, que también se conoce como Hardening o ‘bastionado’. Sin embargo, los retos que plantean las ciberamenazas actuales, obligan a redimensionar el concepto de fortificación, para que vaya más allá de la …

Los grandes líderes de la Tecnología. Capítulo 4: Dynabook

ITRES es el partner tecnológico en Murcia de Dynabook, una marca de implantación mundial que originariamente perteneció a la mítica Toshiba. De hecho, la corporación japonesa lanzó al mercado bajo la denominación de Dynabook el que ha quedado para los anales de la historia de la tecnología como el primer notebook, el J-3100 SS001, que …

Los grandes líderes de la Tecnología. Capítulo 3: Veeam

ITRES es partner tecnológico en Murcia de Veeam, uno de los grandes referentes mundiales en el sector TI por sus desarrollos de softwares en los ámbitos del Backup y el Disaster Recovery, así como por sus soluciones de vanguardia para la gestión de información en todo tipo de entornos tecnológicos, ya sean estas físicos, virtuales …

Los costes reputacionales de los ciberataques

La ciberseguridad se ha convertido en una cuestión tan importante que merece de sobra que se le consagre un día como el 30 de noviembre, ya que por más que se trate de una iniciativa simbólica, lo cierto es que aporta su granito de arena en la concienciación sobre un aspecto que resulta medular para …

¿Qué es el Shadow IT y por qué supone un problema para todas las empresas?

Podemos definir el Shadow IT como el software, las aplicaciones u otros recursos informáticos que son usados en una empresa sin el conocimiento de los departamentos o los responsables encargados de la infraestructura tecnológica. Esta invisibilidad al radar de los especialistas tiene muchos peligros potenciales, ya que hace a las compañías muy vulnerables en un …

Los bugs más sorprendentes

En un post anterior hablamos sobre el origen del concepto de bug informático, y de cómo la utilización para referirse a este tipo de fallos de un término que traducido significa «bicho» tuvo su origen en una fecha tan remota como 1945, debido al estropicio que provocó una polilla atrapada en la Harvard Mark II, …

El reto de la ciberseguridad en la mediana empresa

Demasiado pequeñas para ser grandes. Demasiado grandes para ser pequeñas. Empresas que tienen más de 50 trabajadores, pero menos de 250, que facturan más de 10 millones de euros, pero menos de 50. Las medianas empresas suman unas 25.000 en toda España y dan trabajo a más de 2,5 millones de personas. Además, y es …

El código de programación que nos llevó a la luna

El aterrizaje en la luna el 20 de julio de 1969 dejó para la posteridad a Neil Armstrong, Michael Collins y Buzz Aldrin como los héroes de aquella hazaña, que resarció a los Estados Unidos de su relegación previa en la carrera espacial con respecto a la Unión Soviética, que en años anteriores había ido …

La nube que se impone: híbrida y multiproveedor

El uso de sistemas en la nube ha proliferado en paralelo a la digitalización de empresas y administraciones, al emerger como una solución esencial para poder almacenar y salvaguardar los datos sobre los que se cimenta la actividad de las organizaciones. Esta funcionalidad trasciende además el formato que puedan tener esos datos, si bien el …

Ciberseguridad industrial: una necesidad urgente

El ecosistema actual de ciberamenazas obliga a las industrias a conjugar la seguridad de sus entornos OT e IT, o lo que es lo mismo, la de la tecnología que emplean para operar con la de sus sistemas de información. Hasta ahora, un importante porcentaje de las empresas dedicadas a actividades productivas tienden a concebir …

¿Hasta dónde puede evolucionar Internet?

El Metaverso podría suponer un importante salto adelante en la evolución de Internet, y propiciar una transformación todavía mucho más significativa que la que implicó el surgimiento del ecosistema web 2.0 y todo el universo social media. Si finalmente la idea del Metaverso puede materializarse en los términos que ha sido planteada, conectarnos supondría vivir …

El doble factor de autenticación y la firma electrónica

Adoptar las medidas de seguridad adecuadas es clave en el ecosistema online actual, dada la proliferación de ciberamenazas, que afectan desde a gobiernos y empresas de cualquier tamaño, hasta a los propios ciudadanos de a pie cuando navegan por la red, se conectan a sus redes sociales o hacen compras online. Dentro de este contexto, …