La plataforma global e independiente para la comunidad SAP.

Situación de la seguridad en el ciberespacio

Los ataques DDoS figuran entre los tipos de ataques más frecuentes. No siempre pueden evitarse, pero hay medidas que pueden mitigarlos significativamente.
Revista E-3
11 de mayo de 2022
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Esto incluye firmas especiales de prevención de intrusiones, ajustes de configuración del sistema operativo y del gateway, reacciones automáticas de gestión, así como comandos para bloquear dinámicamente las fuentes de ataque. Si se quieren evitar los ataques DDoS en su totalidad, se recomienda un dispositivo de mitigación de ataques perimetrales. Éste es capaz de proteger a las empresas de las nuevas amenazas a la red y a las aplicaciones. Además, una serie de medidas deben estar siempre en la lista de comprobación: proteger la infraestructura contra fallos de la red y las aplicaciones, identificar y cerrar las vulnerabilidades de las aplicaciones, prevenir la propagación de malware y las anomalías de la red, y salvaguardar contra el robo de información.

Lothar Geuenich, Director Regional para Europa Central de Check Point Software Technologies: "La situación geopolítica muestra sin lugar a dudas que las guerras ya no se libran sólo en el mundo analógico, sino cada vez más en el digital. En este proceso, incluso empresas y organizaciones que a primera vista no parecen estar implicadas ni geográfica ni políticamente de forma directa son blanco de ciberataques. Los responsables de los departamentos de seguridad informática deben estar preparados para toda una serie de tipos de ataques, al tiempo que, y esto es esencial, permanecen siempre en estrecho contacto con las fuerzas del orden, los servicios de inteligencia y los Equipos de Respuesta a Emergencias Informáticas, también conocidos como Equipos de Respuesta a Incidentes. El lema es siempre prevenir en lugar de reaccionar. Reaccionar significa que un ataque ya ha tenido éxito y ahora se están limitando los daños".

Lothar Geuenich, puesto de control
Los responsables de los departamentos de seguridad informática deben estar preparados para diversos tipos de ataques.Lothar Geuenich, Director Regional para Europa Central, Check Point Software Technologies
avatar
Revista E-3

Trabajo informativo y educativo por y para la comunidad SAP.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.