viernes, diciembre 5, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Destacado

Trend Micro eleva la seguridad del Museo Thyssen

Inma ElizaldePor: Inma Elizalde
31 octubre, 2019
museo-directortic-madrid-España
Compartir en TwitterCompartir en Linkedin

Las 1.200 obras de arte de la pintura occidental, englobada entre los siglos XIII al XX, que cada año visitan más de un millón de personas que quieren vibrar con cada uno de los cuadros del Museo Nacional Thyssen-Bornemisza, de Madrid, necesitan rodearse de la máxima protección posible, a nivel físico y tecnológico.

Pasado y presente se unen en un espacio en el que el tiempo se detiene en cada una de las obras y avanza, apoyándose en las nuevas tecnologías, en una transformación digital que hace que este museo se mantenga fiel a su compromiso con la cultura, transmitiendo siglos de conocimiento, educando e integrando socialmente a través de su extenso programa de actividades, con diferentes canales de acceso a los mismos, permitiendo una mejor experiencia de usuario y, siempre, con la seguridad como premisa en la base de cada uno de sus proyectos. Una seguridad que va de la mano del fabricante de seguridad Trend Micro. ¿La razón? Javier Espadas, CTO del Museo Thyssen-Bornemisza, explica que Trend Micro les ayuda a evitar ser víctimas de una brecha de seguridad, algo que les afectaría en gran medida ya que el impacto reputacional negativo que esto conllevaría para el museo sería enorme.

Máxima seguridad en el museo

En su andadura hacia la transformación digital, la institución pasó de contar con Trend Micro OfficeScan (actualmente Apex One) con soluciones antivirus tradicionales, en el entorno físico, a Trend Micro Deep Security, en el entorno virtual, reconoce Espadas. Trend Micro Deep Security les ha aportado una protección sin agente para toda la infraestructura, por lo que el proceso de instalación era más sencillo al no tener que instalar diferentes herramientas de seguridad en cada uno de los endpoints, al tiempo que evitaban tener demasiados productos que no funcionaran bien juntos y que el rendimiento se viera afectado, apunta el experto.

¿Qué ha ocurrido con los equipos físicos y portátiles? Siguen protegidos con Apex One, reconoce, al igual que las conexiones de los empleados que trabajan en remoto.

Inevitablemente, la transformación digital conlleva continuos retos. Por ello, en el museo vieron cómo su proveedor de infraestructura de virtualización: VMware, modificaba su modelo de licenciamiento para el software NSX. Esto suponía tener que escalar a una versión superior, lo cual incrementaba sus costes y los llevaba a necesitar una seguridad para el endpoint inteligente, optimizada y conectada de un proveedor con experiencia. “Trend Micro volvió a darnos la solución”, apunta, instalando un agente en cada máquina, comprobando que el rendimiento no caía. Tras observar el perfecto funcionamiento de las máquinas, el equipo TI del museo desplegó la tecnología de Trend Micro para proteger todos sus puestos de producción y su entorno de trabajo con diferentes funcionalidades, además de las soluciones antimalware basado en firmas y comportamiento.

En la parte del parcheo de sistemas han desplegado, recientemente, recientemente Virtual Patching como parte del licenciamiento del firewall IDS/IPS. De esta manera controlan todos los movimientos laterales entre los servidores. “Gracias a Virtual Patching tenemos la tranquilidad de que las vulnerabilidades quedan parcheadas antes de que puedan ser explotadas, evitando poner en riesgo la privacidad de la información y salvaguardando la reputación de la institución”, señala Espadas, que también hace referencia a la facilidad que esto aporta y a la tranquilidad de saber que se cumplen los requisitos normativos tan estrictos del GDPR. “Ahora toda la infraestructura virtualizada cuenta con las garantías de seguridad de Trend Micro y, tanto servidores como endpoints, deben gozar de la protección del parcheo virtual”.

Seguridad orienta al dato

Orientar el museo al dato es otra de sus apuestas, para lo cual la seguridad tiene que multiplicarse ya que, tal y como el CTO explica: “los sistemas están cada vez más conectados y la superficie de ataque se multiplica exponencialmente. Proteger nuestros sistemas corporativos y los datos frente a malware, ransomware, phishing y otras amenazas avanzadas es una cuestión prioritaria para nosotros”. Trend Micro les ayuda a evitar las brechas de seguridad y les asegura que la información está a salvo.

 

 

 

Etiquetas: CISOMuseo Nacional Thyssen-BornemiszaseguridadtecnologíaTrend Micro

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Destacado

Claves para la transformación digital desde la observabilidad

13 noviembre, 2025

La observabilidad se ha convertido en un pilar estratégico para gestionar entornos digitales con eficacia, seguridad y agilidad. Va más...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

28 octubre, 2025

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Sin categoría

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

4 diciembre, 2025

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell
Sin categoría

Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell

13 noviembre, 2025

El nuevo centro de datos de respaldo del Banco Sabadell, en Madrid, llevado a cabo en colaboración con Omega Peripherals,...

Leer másDetails
Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 
Reportajes

Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 

30 octubre, 2025

El estadio Santiago Bernabéu fue el escenario elegido por Cisco para celebrar “Powering Your Business in the AI Era”, un...

Leer másDetails
el caballo desbocado de la IA-Directortic
Debates

Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA

29 octubre, 2025

En plena expansión de la inteligencia artificial generativa, compañías como Betapack, Airlan, Grupo Venanpri, FAES Farma, Intertek, ITP Aero y...

Leer másDetails
Siguiente noticia
Evitar las trampas de SD-WAN

Evitar las trampas de SD-WAN

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar