lunes, mayo 19, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Entrevistas

Zscaler: “Somos un operador de misión crítica para nuestros clientes”

Hablamos con Pablo Vera, country manager para España y Portugal de Zscaler, una compañía que planea “continuar con el plan de crecimiento” en 2025. Asegura el directivo que es prioritatio “garantizar una adopción segura y optimizada de la inteligencia artificial generativa”; que gestionar más de 500.000 millones de transacciones diarias a través de su nube es uno de los grandes diferenciales de Zscaler y que “no se puede explotar lo que no se puede ver”, por lo que se apuesta por invisibilizar la infraestructura del cliente.

Rosalía ArroyoPor: Rosalía Arroyo
diciembre 23, 2024 - Actualizado en enero 10, 2025
268
Visualizaciones
TwitterLinkedin

La propuesta de Zscaler se basa, fundamentalmente, en dos productos: Zscaler Internet Access (ZIA) y Zscaler Private Access (ZPA). El primero está diseñado para mantener a los usuarios seguros mientras navegan por Internet. El segundo, para conectar de forma segura a los usuarios con aplicaciones. A diferencia de una red privada virtual (VPN) que brinda a los usuarios acceso a toda la red de una corporación una vez autenticados, ZPA sólo permite a los usuarios acceder a aplicaciones específicas a las que están autorizados a acceder, lo que mejora la seguridad general al reducir la exposición innecesaria en toda la corporación.

Como otras ofertas de seguridad basadas en la nube que pueden verse en el mercado, la de Zscaler se basa en el modelo Zero Trust, en el que no se confía en ningún usuario de forma predeterminada y se los autentica continuamente cada vez que acceden a una aplicación o sitio web interno. Al mismo tiempo, el enfoque actual de Zscaler está en la Inteligencia Artificial, lo que incluye la introducción de productos habilitados para IA y la ayuda para garantizar la seguridad de las empresas que aprovechan la IA.

Zscaler, que cree que asegurar el uso de Microsoft Copilot es una gran oportunidad, busca aprovechar el poder de la IA para ofrecer una protección integral a sus clientes en la era de la IA generativa, de forma que está presentando productos habilitados para IA con el fin de fortalecer el resto de su cartera, incluidos: Clasificación de datos automatizada; Clasificación de imágenes basada en Gen AI; Detección y prevención de vulnerabilidades de día cero; Segmentación de aplicaciones impulsada por IA; Descubrimiento de dispositivos IoT/OT basado en ML.

Tras más de tres años en Microsoft y su paso por Symantec o FireEye, Pablo Vera se unió a Zscaler hace casi un año como country manager para España y Portugal. Hablamos con él sobre la evolución de la compañía, la estrategia para 2025, el impacto de la IA generativa o las tendencias del mercado…

Preguntado por el balance de este 2024, responde que “la compañía ha tenido un año muy positivo, con planes de crecimiento aún más ambiciosos para el próximo”. Nos cuenta también se ha puesto énfasis en fortalecer el canal de distribución, incrementando su rentabilidad, que se ha reforzado la presencia en el sector público y se ha invertido en la apertura de un nuevo data center en Portugal, así como en la contratación de personal especializado para atender este mercado.

De cara a 2025 la estrategia es… “continuar con el plan de crecimiento”, asegura el directivo, añadiendo que España es un país importante para la compañía, tanto desde el punto de vista comercial como de ingeniería”. Respecto a esto último, Zscaler tiene en Valencia un centro de desarrollo “para una parte de nuestros “productos de aislamiento”, recuerda el directivo.

IA Generativa

Preguntado por el impacto de la IA generativa, explica Pablo Vera que, como en todos los ámbitos, la tecnología tiene un doble uso. Por un lado, puede ser una herramienta para mejorar los mecanismos de defensa y optimizar el manejo de los grandes volúmenes de información que gestionamos. Por otro lado, los adversarios también la emplean para aumentar la eficiencia y la escala de sus ataques.

En cuanto al mercado, “nuestra prioridad es garantizar una adopción segura y optimizada de la inteligencia artificial generativa, de forma que nuestros clientes puedan aprovechar sus ventajas en términos de productividad y agilidad empresarial”. Asegura que, aunque la tecnología tiene su complejidad, “no es algo completamente nuevo para nosotros, ya que la mayoría de los servicios de inteligencia artificial generativa están en la nube y funcionan como servicios SaaS” y que la experiencia de Zscaler “radica en identificar nuevos servicios SaaS, evaluar su nivel de riesgo y aplicar controles granulares para su uso”, lo que incluye “gestionar de forma segura la información que se sube y descarga de estas aplicaciones”. La compañía, recordemos, cuenta con tecnologías capaces de identificar cientos de aplicaciones de inteligencia artificial generativa y establecer políticas de control específicas, como la clasificación y etiquetado de datos o la prevención de fugas de información; “así garantizamos que el uso de estas herramientas no comprometa la seguridad ni la integridad del negocio”, comenta Pablo Vera.

Continúa explicando el directivo que las soluciones de Zscaler también permiten la grabación de sesiones para monitorizar las interacciones de los usuarios, de forma que pueda garantizarse que se cumplen las políticas internas de seguridad y la normativa vigente en todo momento. “Este enfoque refuerza cómo ayudamos a nuestros clientes a adoptar la inteligencia artificial generativa de manera segura”, dice durante la entrevista el directivo.

Diferenciales

Gestionar la asombrosa cifra de 500.000 millones de transacciones diarias a través de su nube es uno de los grandes diferenciales de Zscaler. Para ponerlo en perspectiva: esas 500.000 millones de transacciones diarias equivalen a 60 veces más que las búsquedas diarias realizadas en Google y el número total de transacciones con tarjeta de crédito de los principales emisores de tarjeta son 700.000 millones al año. Cada una de estas transacciones genera eventos y logs que representan petabytes de información “sobre los que debemos identificar patrones y amenazas, algo que sería imposible sin sistemas de datos a gran escala”, comenta Pablo Vera.

Para abordar este desafío, Zscaler adquirió Avalor a mediados de marzo, “una compañía especializada en data fabric que nos permite escalar y gestionar la información de manera más eficiente y en mayores volúmenes”, a lo que se suma una colaboración estratégica con Nvidia.

Además de procesar 500.000 millones de transacciones diarias que permiten ajustar políticas de seguridad en tiempo real, la tecnología de Zscaler “no sólo protege el acceso a aplicaciones e información, sino que también garantiza la identificación, clasificación y etiquetado de datos, previniendo fugas de información”.

Asegurando que Zscaler es un operador de misión crítica para sus clientes porque al final gran parte de su negocio pasa por la infraestructura de la compañía, explica Pablo Vera que, “para nosotros, es muy importante ser un operador y un socio altamente resiliente”. Al respecto, deja claro que con más de 160 data centers interconectados globalmente, “aseguramos una continuidad de negocio robusta, tanto en el plano de datos como en el de control, garantizando que las políticas se apliquen en tiempo real”. Para los entornos que demandan alta disponibilidad, como los sensibles a la soberanía de datos, se ofrecen nodos privados que extienden la red al data center del cliente; “estos nodos actúan como respaldo en caso de una contingencia catastrófica, asegurando que la operación continúe con la misma eficiencia que en nuestra red pública”.

Otro elemento que Pablo Vera considera diferenciador es que se trabaja estrechamente con los clientes a través de programas de continuidad de negocio y resiliencia. “Medimos su nivel de resiliencia mediante un Resilience Score continuo y les ayudamos a mejorar, consolidando su seguridad y disponibilidad operativa”, explica.

Afrontando el ciberataque

Es indudable que se está observando un incremento en el volumen de ciberataques y que, en plena era de la Gen AI, resulta complicado determinar si un ataque de phishing, por ejemplo, ha sido generado mediante inteligencia artificial generativa, o no. Sin embargo, “lo que sí observamos es una mayor sofisticación en ciertos tipos de ataques y, sobre todo, una tendencia hacia su escalabilidad masiva”, comenta Pablo Vera, quien habla de un experimento en el que se utilizó inteligencia artificial generativa para analizar publicaciones de vulnerabilidades de distintos fabricantes. Luego, esta misma IA generó exploits de manera automática para aprovechar esas vulnerabilidades; “aunque el porcentaje de éxito aún era relativamente bajo, los resultados fueron preocupantes: cientos de exploits generados automáticamente lograron ser efectivos”, asegura el directivo de Zscaler, comentando que, ahora, los ciberatacantes “están logrando ser más eficientes y agresivos”.

El reto de las vulnerabilidades sigue siendo el mismo: la capacidad de gestionarlas. A lo largo de los últimos años la tecnología ha evolucionado para que las empresas puedan localizarlas, priorizarlas, e incluso aplicar parches virtuales. Zscaler tiene una visión distinta. “Nuestra estrategia se centra en reducir la superficie de ataque para minimizar los riesgos asociados a vulnerabilidades. Esto implica evitar la exposición de direcciones IP públicas y utilizar un enfoque Zero Trust nativo en la nube. Actuamos como intermediarios entre las conexiones, invisibilizando la infraestructura del cliente y asegurando que las vulnerabilidades no sean explotables”, nos cuenta Pablo Vera, explicando que “no se puede explotar lo que se puede ver”. Añade que, en lugar del modelo tradicional de ‘detección y respuesta’, “proponemos un enfoque proactivo basado en la identificación y mitigación de riesgos”, lo que es especialmente relevante en sectores críticos como la cadena de suministro, sistemas OT e IoT, “donde protegemos infraestructuras industriales incluso con acceso remoto de terceros, reduciendo significativamente el riesgo y la exposición a ataques”.

Preguntado si se está adoptando el modelo de Zero Trust, responde el directivo que depende de las empresas; “algunas están comenzando a transitar hacia modelos más avanzados, pero muchas aún dependen de tecnologías tradicionales como VPNs, conexiones land-to-land o firewalls. Nuestra propuesta es ayudar a reducir esa superficie de ataque y a sustituir estas tecnologías, ofreciendo los mismos servicios desde la nube, donde gestionamos y visibilizamos toda su infraestructura”.

Asegura también que Zscaler es un referente en arquitecturas SASE con un enfoque que “se basa en verificar cada transacción o interacción de un usuario con aplicaciones, datos o workloads, aplicando políticas dinámicas en tiempo real. Estas políticas se ajustan según el riesgo detectado, el comportamiento del usuario o nuevas amenazas globales, midiendo constantemente el riesgo de cada transacción”.

El hecho de que el mercado avance hacia una adopción más profunda del modelo Zero Trust, ha llevado a la compañía a innovar y registrar más de 600 patentes. “Por ejemplo, hemos lanzado recientemente una tarjeta SIM segura que permite conexiones Zero Trust desde cualquier dispositivo compatible. Esta Zero Trust SIM autentica, autoriza, protege las comunicaciones y conecta de forma resiliente a nuestra nube, asegurando que todas las transacciones sean controladas y de confianza”, explica Pablo Vera.

Y hablando de innovación, la compañía ha lanzado recientemente un kit de desarrollo de software, llamado ZDK, “que permite a las aplicaciones de nuestros clientes incorporar mecanismos de seguridad embebidos desde el diseño. Este kit ofrece librerías y elementos de software que pueden integrarse en las aplicaciones, garantizando comunicaciones seguras desde el desarrollo”. El lanzamiento, parte de la estrategia de innovación continua de la compañía, también es una respuesta a las necesidades de un mercado que la compañía escucha porque “nuestro enfoque sigue siendo apoyar a las organizaciones con una aproximación Zero Trust nativa y resiliente, que no solo mejora la postura de seguridad y reduce riesgos, sino que también hace que sus operaciones sean más eficientes”.

Entorno OT

Zscaler está reforzando su estrategia en sectores industriales como IoT, OT y entornos médicos. Clavo ha sido la adquisición de AirGap Networks, una empresa líder y pionera en el mercado de la microsegmentación cuya tecnología permite aislar dispositivos de manera atómica dentro de la red corporativa, asegurando que cada dispositivo esté completamente separado de los demás. Esto proporciona un control extremadamente granular sobre las conexiones permitidas, superando las aproximaciones tradicionales de comunicación norte-sur.

Explica Pablo Vera que la propuesta de la compañía también contempla el control de als comunicaciones este-oeste impidiendo que comprometer un único dispositivo resulte en el acceso a toda la red industrial. Esto es especialmente crítico en entornos donde terceros, como fabricantes o mantenedores, necesitan acceso remoto a dispositivos industriales. “Gracias a esta microsegmentación avanzada, protegemos las redes de nuestros clientes con un enfoque innovador que reduce significativamente el riesgo de propagación lateral de amenazas”, comenta el directivo, añadiendo que la filosofía diferencial de Zscaler se centra en invisibilizar las infraestructuras industriales de sus clientes; “en muchos casos, estas infraestructuras están expuestas a Internet, lo que las hace vulnerables y fácilmente detectables mediante herramientas disponibles en portales públicos. Con nuestra tecnología, ocultamos completamente estas infraestructuras, de manera que nadie puede identificar desde el exterior si existen dispositivos OT o IoT, o qué tipo de sistemas están operativos. Este enfoque no solo protege los activos críticos de las organizaciones, sino que también refuerza la seguridad en sectores estratégicos, ayudándoles a mantener la continuidad operativa y a prevenir riesgos asociados con la exposición de infraestructuras clave”.

A futuro la compañía seguirá avanzando en el camino de una microsegmentación que ahora mismo se aplica a nivel de dispositivo, “para hacerla más profunda”.

NIS2

Asegurando que en muchos casos la compañía se anticipa a las demandas regulatorias implementando buenas prácticas que suelen ir más allá de los requisitos legales, explica Pablo Vera que, en el caso de NIS2, “nuestra propuesta incluye herramientas que aprovechan la telemetría de las 500.000 millones de transacciones diarias que gestionamos. Estas herramientas permiten a los clientes evaluar y automatizar la gestión de riesgos de terceros de manera más eficiente”.

Además, la telemetría proporciona el contexto necesario para notificaciones ágiles y precisas en caso de incidentes. Y es que, aunque el objetivo de la compañía es prevenir incidentes, “ofrecemos controles avanzados y capacidades de monitorización que ayudan a minimizar los riesgos asociados con la cadena de suministro. Esto incluye conexiones granularmente controladas bajo un modelo Zero Trust, limitando la superficie de ataque y eliminando riesgos como movimientos laterales, escalado de privilegios o descubrimiento de infraestructura”.

En el ámbito de la concienciación, la tecnología de la compañía también educa a los usuarios. Por ejemplo, al acceder a sitios potencialmente arriesgadoslos usuarios pueden ser aislados de manera segura, navegando en un entorno virtual que reduce los riesgos y les sensibiliza sobre la seguridad en Internet. Se integran también mecanismos de ‘coaching’ para informar a los usuarios sobre la sensibilidad de ciertos datos, solicitando justificaciones o permisos antes de acceder a ellos, lo que “fomenta una mayor responsabilidad y comprensión del papel activo que tienen en la protección de la información”, comenta el directivo.

Tags: IA GenerativaZscaler

DESTACADO

Entrevistas

“ReeVo quiere ser la primera alternativa europea frente a los hiperescalares”

abril 30, 2025 - Actualizado en mayo 14, 2025

ReeVo se presenta como un proveedor europeo de servicios en la nube y ciberseguridad cuya misión es proteger los activos...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en mayo 6, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Actualidad Datos

Cefiros ofrecerá la solución de Arexdata para ayudar a las empresas a implementar la postura de Seguridad del Dato de la forma más eficiente

marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM con Arexdata, la compañía española de soluciones DSPM que está...

Leer másDetails
Actualidad Infraestructura

Cefiros ofrecerá la solución de Plexicus para ayudar a las empresas a definir su postura de seguridad de aplicaciones 

marzo 10, 2025 - Actualizado en marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM e Iberia con Plexicus, la compañía especializada en soluciones de...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Trend Micro: “Estamos construyendo una compañía más cercana, proactiva y con visión de largo plazo”

abril 23, 2025 - Actualizado en mayo 14, 2025

Fundada hace más de tres décadas, Trend Micro ha experimentado una profunda evolución desde sus orígenes como fabricante de antivirus...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

Roberto López Gil (Teldat): “El mayor riesgo para un CISO es dejar de estar a la vanguardia”

abril 21, 2025 - Actualizado en mayo 14, 2025

Comprometida con la innovación y el desarrollo de tecnología propia, Teldat se posiciona como un actor clave en el ámbito...

Leer másDetails
Reportajes

NIS2: Empresas y expertos analizan los desafíos de su implementación en España

febrero 24, 2025 - Actualizado en marzo 5, 2025

La implementación de la Directiva NIS2 supone un reto para las empresas en España, según los expertos reunidos en un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar