Etiqueta: normativa de ciberseguridad

UST impulsa la transformación digital en la nube: ‘No vendemos soluciones globales, diseñamos el camino ideal para cada cliente’

UST es una compañía líder global en soluciones de transformación digital fundada en 1999, que aterrizó en España en 2014 con el objetivo de convertirse en un socio estratégico para empresas en plena evolución tecnológica. Hoy, con más de 35.000 empleados en 35 países y una sólida trayectoria en el desarrollo de soluciones tecnológicas disruptivas, UST se ha consolidado como un referente en la transformación digital de múltiples sectores. Certificada como Top Employer en España por séptimo año consecutivo, UST España no solo es un socio preferente en los procesos de digitalización del tejido empresarial nacional, sino que también aspira a posicionarse como un centro nearshore internacional de alta calidad que impulse el crecimiento de las compañías españolas en Iberoamérica.

Del ISO 27001 a la Directiva NIS2: liderazgo y estrategia para cumplir con la nueva normativa europea

La transformación del panorama normativo obliga a las organizaciones globales a integrar la ciberseguridad en el centro de su estrategia corporativa La Directiva NIS2 de la Unión Europea está marcando un punto de inflexión en la regulación de la ciberseguridad a nivel mundial. Si bien el estándar ISO/IEC 27001 ha sido durante años la referencia para la gestión de la seguridad de la información, la obligatoriedad legal de la NIS2 introduce nuevos desafíos para las empresas que operan en Europa. La clave para afrontarlos reside en el liderazgo técnico y ejecutivo, que debe traducir estas exigencias normativas en resiliencia operativa y ventaja competitiva. De la certificación voluntaria a la obligación legal ISO 27001 proporciona un marco voluntario para identificar, gestionar

Inteligencia Artificial soberana: la nueva frontera tecnológica que definirá el poder digital de los países

La inteligencia artificial (IA) está dejando de ser solo una prioridad para empresas tecnológicas y se está convirtiendo en un asunto de Estado. En todo el mundo, gobiernos comienzan a tomar posiciones ante una pregunta crucial: ¿quién debe controlar la IA que influye en la economía, la seguridad y la cultura de una nación? Es en este contexto donde emerge con fuerza el concepto de inteligencia artificial soberana, un enfoque que busca garantizar que los datos, la infraestructura y los modelos de IA estén bajo el control de cada país. Lejos de ser una moda pasajera, la IA soberana se perfila como una estrategia imprescindible para asegurar la autonomía digital y evitar la dependencia de proveedores extranjeros. ¿Qué es la

El lado oscuro de los datos: ¿cómo proteger la privacidad en la era de la recopilación masiva?

En una sociedad cada vez más digitalizada, cada clic, cada búsqueda y cada compra online generan datos que pueden ser recogidos, analizados y utilizados. Este proceso, que sustenta la personalización de servicios y el crecimiento económico de empresas digitales, también plantea serios desafíos éticos en torno a la privacidad, la seguridad y el consentimiento informado. El valor de los datos personales en la economía digital La transición de la vida cotidiana al entorno digital ha generado un volumen sin precedentes de información personal. Plataformas de comercio electrónico, redes sociales y buscadores recopilan datos para perfilar a los usuarios, anticiparse a sus necesidades y ofrecer contenidos y productos personalizados. Esta capacidad ha convertido a los datos personales en el pilar del

Alerta en la cadena de confianza HTTPS: SSL.com permitió emitir certificados sin control real del dominio

Un fallo crítico en la validación de dominios de SSL.com —una de las Autoridades Certificadoras (CA) reconocidas por navegadores como Chrome, Firefox y Safari— ha puesto en jaque la integridad del ecosistema SSL/TLS. La vulnerabilidad permitía a actores maliciosos obtener certificados válidos para dominios que no controlaban, abriendo la puerta a ataques de suplantación y espionaje sin que los usuarios recibieran advertencia alguna. Vulnerabilidad en el método DCV: cómo funcionaba el ataque El incidente se centra en el mecanismo Domain Control Validation (DCV), específicamente en el método 3.2.2.4.14 definido en los Baseline Requirements del CA/Browser Forum. Este método utiliza un correo electrónico especificado en un registro DNS TXT para validar que el solicitante de un certificado tiene control sobre un

Tailmox: La innovadora solución para crear clústeres de Proxmox a través de Tailscale

Un desarrollador ha presentado una nueva herramienta que permite la creación de clústeres de servidores Proxmox geográficamente dispersos, solucionando uno de los mayores desafíos para administradores de sistemas que necesitan gestionar infraestructuras en diferentes ubicaciones físicas. La herramienta, denominada «Tailmox«, facilita la configuración de servidores Proxmox v8 en un clúster que se comunica a través de Tailscale, permitiendo que los equipos ubicados en diferentes localizaciones físicas puedan formar parte de un mismo clúster y realizar funciones coordinadas. Según explica el creador de la herramienta, ha estado utilizando esta arquitectura durante aproximadamente un año en su propio entorno con mínimos problemas que ha podido solucionar fácilmente. En un momento dado, uno de sus servidores agrupados estaba ubicado en la Unión Europea,

UST impulsa la transformación digital en la nube: ‘No vendemos soluciones globales, diseñamos el camino ideal para cada cliente’

UST es una compañía líder global en soluciones de transformación digital fundada en 1999, que aterrizó en España en 2014 con el objetivo de convertirse en un socio estratégico para empresas en plena evolución tecnológica. Hoy, con más de 35.000 empleados en 35 países y una sólida trayectoria en el desarrollo de soluciones tecnológicas disruptivas, UST se ha consolidado como un referente en la transformación digital de múltiples sectores. Certificada como Top Employer en España por séptimo año consecutivo, UST España no solo es un socio preferente en los procesos de digitalización del tejido empresarial nacional, sino que también aspira a posicionarse como un centro nearshore internacional de alta calidad que impulse el crecimiento de las compañías españolas en Iberoamérica.

Del ISO 27001 a la Directiva NIS2: liderazgo y estrategia para cumplir con la nueva normativa europea

La transformación del panorama normativo obliga a las organizaciones globales a integrar la ciberseguridad en el centro de su estrategia corporativa La Directiva NIS2 de la Unión Europea está marcando un punto de inflexión en la regulación de la ciberseguridad a nivel mundial. Si bien el estándar ISO/IEC 27001 ha sido durante años la referencia para la gestión de la seguridad de la información, la obligatoriedad legal de la NIS2 introduce nuevos desafíos para las empresas que operan en Europa. La clave para afrontarlos reside en el liderazgo técnico y ejecutivo, que debe traducir estas exigencias normativas en resiliencia operativa y ventaja competitiva. De la certificación voluntaria a la obligación legal ISO 27001 proporciona un marco voluntario para identificar, gestionar

Inteligencia Artificial soberana: la nueva frontera tecnológica que definirá el poder digital de los países

La inteligencia artificial (IA) está dejando de ser solo una prioridad para empresas tecnológicas y se está convirtiendo en un asunto de Estado. En todo el mundo, gobiernos comienzan a tomar posiciones ante una pregunta crucial: ¿quién debe controlar la IA que influye en la economía, la seguridad y la cultura de una nación? Es en este contexto donde emerge con fuerza el concepto de inteligencia artificial soberana, un enfoque que busca garantizar que los datos, la infraestructura y los modelos de IA estén bajo el control de cada país. Lejos de ser una moda pasajera, la IA soberana se perfila como una estrategia imprescindible para asegurar la autonomía digital y evitar la dependencia de proveedores extranjeros. ¿Qué es la

El lado oscuro de los datos: ¿cómo proteger la privacidad en la era de la recopilación masiva?

En una sociedad cada vez más digitalizada, cada clic, cada búsqueda y cada compra online generan datos que pueden ser recogidos, analizados y utilizados. Este proceso, que sustenta la personalización de servicios y el crecimiento económico de empresas digitales, también plantea serios desafíos éticos en torno a la privacidad, la seguridad y el consentimiento informado. El valor de los datos personales en la economía digital La transición de la vida cotidiana al entorno digital ha generado un volumen sin precedentes de información personal. Plataformas de comercio electrónico, redes sociales y buscadores recopilan datos para perfilar a los usuarios, anticiparse a sus necesidades y ofrecer contenidos y productos personalizados. Esta capacidad ha convertido a los datos personales en el pilar del

Alerta en la cadena de confianza HTTPS: SSL.com permitió emitir certificados sin control real del dominio

Un fallo crítico en la validación de dominios de SSL.com —una de las Autoridades Certificadoras (CA) reconocidas por navegadores como Chrome, Firefox y Safari— ha puesto en jaque la integridad del ecosistema SSL/TLS. La vulnerabilidad permitía a actores maliciosos obtener certificados válidos para dominios que no controlaban, abriendo la puerta a ataques de suplantación y espionaje sin que los usuarios recibieran advertencia alguna. Vulnerabilidad en el método DCV: cómo funcionaba el ataque El incidente se centra en el mecanismo Domain Control Validation (DCV), específicamente en el método 3.2.2.4.14 definido en los Baseline Requirements del CA/Browser Forum. Este método utiliza un correo electrónico especificado en un registro DNS TXT para validar que el solicitante de un certificado tiene control sobre un

Tailmox: La innovadora solución para crear clústeres de Proxmox a través de Tailscale

Un desarrollador ha presentado una nueva herramienta que permite la creación de clústeres de servidores Proxmox geográficamente dispersos, solucionando uno de los mayores desafíos para administradores de sistemas que necesitan gestionar infraestructuras en diferentes ubicaciones físicas. La herramienta, denominada «Tailmox«, facilita la configuración de servidores Proxmox v8 en un clúster que se comunica a través de Tailscale, permitiendo que los equipos ubicados en diferentes localizaciones físicas puedan formar parte de un mismo clúster y realizar funciones coordinadas. Según explica el creador de la herramienta, ha estado utilizando esta arquitectura durante aproximadamente un año en su propio entorno con mínimos problemas que ha podido solucionar fácilmente. En un momento dado, uno de sus servidores agrupados estaba ubicado en la Unión Europea,