La computación confidencial para el continuo Cloud-Edge: desbloqueando el futuro de la seguridad de datos

El creciente solapamiento entre la computación en la nube (cloud) y la computación en el borde (edge) está creando un continuo de computación (continuum computing) que integra de manera fluida diversas capacidades, recursos y servicios cloud, como centros de datos, cloud privado, cloud pública, cloud híbrida, entornos multicloud y el edge 5G. Esta configuración permite […]

La entrada La computación confidencial para el continuo Cloud-Edge: desbloqueando el futuro de la seguridad de datos es original de MuySeguridad. Seguridad informática.

La computación confidencial para el continuo Cloud-Edge: desbloqueando el futuro de la seguridad de datos

El creciente solapamiento entre la computación en la nube (cloud) y la computación en el borde (edge) está creando un continuo de computación (continuum computing) que integra de manera fluida diversas capacidades, recursos y servicios cloud, como centros de datos, cloud privado, cloud pública, cloud híbrida, entornos multicloud y el edge 5G. Esta configuración permite […]

La entrada La computación confidencial para el continuo Cloud-Edge: desbloqueando el futuro de la seguridad de datos es original de MuySeguridad. Seguridad informática.

Las cadenas hoteleras en pie de guerra contra los ciberataques

Durante una conversación reciente mientras tomábamos un café, un amigo expresó su preocupación por la seguridad de sus datos cada vez que hacía una reserva de hotel. La industria hotelera ha experimentado una profunda transformación como resultado de la integración de diversas tecnologías como sistemas interconectados, chatbots e inteligencia artificial. Estas herramientas han revolucionado la […]

La entrada Las cadenas hoteleras en pie de guerra contra los ciberataques es original de MuySeguridad. Seguridad informática.

Sí, eres una empresa importante

La directiva europea NIS2 debería ser transpuesta por España el próximo 17 de octubre de 2024. Entidades esenciales e importantes tendrán que adoptar y adaptar sus procesos y procedimientos operativos para cumplir con los requisitos de ciberseguridad que impone la nueva legislación. Pero, ¿qué son entidades esenciales o importantes? Según el artículo 2.1 de la […]

La entrada Sí, eres una empresa importante es original de MuySeguridad. Seguridad informática.

DevSecOps: ¿por qué no podemos ser amigos?

Se llama DevSecOps, pero eso no significa que la seguridad tenga que dividir los procesos de desarrollo y operaciones. Por el contrario, puede ser el pegamento que los una, permitiendo a las organizaciones lanzar con más confianza software de mayor calidad con menos vulnerabilidades. La relación entre desarrolladores e investigadores de seguridad suele ser tensa. […]

La entrada DevSecOps: ¿por qué no podemos ser amigos? es original de MuySeguridad. Seguridad informática.

DevSecOps: ¿por qué no podemos ser amigos?

Se llama DevSecOps, pero eso no significa que la seguridad tenga que dividir los procesos de desarrollo y operaciones. Por el contrario, puede ser el pegamento que los una, permitiendo a las organizaciones lanzar con más confianza software de mayor calidad con menos vulnerabilidades. La relación entre desarrolladores e investigadores de seguridad suele ser tensa. […]

La entrada DevSecOps: ¿por qué no podemos ser amigos? es original de MuySeguridad. Seguridad informática.