Hablamos con Eutimio Fernández, responsable de Ciberseguridad de Cisco, una empresa que en los últimos años se ha posicionado como clave en el mercado de seguridad.
Las amenazas crecen y se hacen más sofisticadas, por eso saber lo que ocurre en tu red es más necesario que nunca, con Cisco.
Las soluciones SIEM tienen varios objetivos en función tanto a las necesidades de la compañía en la que se despliegue como a su nivel de madurez en el ámbito de la seguridad.
Además de proteger las aplicaciones, el tráfico entre el servidor e Internet, de proteger contra ataques web de todo tipo, includios Cross Site Scripting, Remote and Local File Inclussion, SQL Injection, Buffer Overflows? ¿qué más puede hacer un WAF por ti?
Los controles de aplicación adaptables ayudan a controlar qué aplicaciones se pueden ejecutar en las máquinas virtuales que se encuentran en Azure y, entre otras ventajas, ayudan a proteger las máquinas virtuales frente a malware.
Según una nueva investigación de Kaspersky Lab, el 35% de las empresas admite que no está seguro de que ciertas piezas de información corporativa estén almacenadas en servidores de la empresa o en sus proveedores cloud. Esto hace que la salvaguarda de sus datos sea extremadamente difícil de lograr.
Indudables son las ventajas que el cloud ha traído a la industria, pero también genera grandes retos. Si sumamos la movilidad a la deslocalización de los datos y las aplicaciones como consecuencia de utilizar servicios en la nube, ¿podemos garantizar que cada usuario sólo accede a lo que debe? ¿Qué lo hace desde donde debe? ¿Con el ...
Oracle Identity SOC incorpora ahora capacidades que permiten a las empresas gestionar y certificar la identidad de los usuarios, las aplicaciones y los datos.
La compra de Gemalto no sólo reforzaría la presencia de Atos en el mercado del Internet de las Cosas, sino que potenciaría sus servicios de ciberseguridad.
IBM Security amplía su ecosistema de partners para ampliar la oferta de soluciones de autenticación multifactor, cada vez más adoptadas como método para garantizar la identidad de los usuarios online.
Hoy, el objetivo de los CISO es la gestión más adecuada de los riesgos para sus organizaciones. ¿El desafío? Hacer que las medidas de seguridad sean más efectivas en un contexto de escasez de personal y ciberataques en constante expansión de usuarios, dispositivos, aplicaciones, datos e infraestructura.
Los expertos en seguridad coinciden en que las empresas bien administradas necesitan una política de seguridad por escrito. Pero en la práctica redactar y mantener estos documentos se atasca en un marasmo de ineficiencia burocrática y disputas inútiles, que nunca termina y no produce nada útil. Este documento le ayuda a redactar políticas fáciles de mantener y fáciles de cumplir.
Las amenazas de información privilegiada por correo electrónico, tanto accidentales como maliciosas, son un problema real y permanente para las organizaciones. Descubra en este documento la perspectiva de Forrester sobre las amenazas internas y cómo las organizaciones están respondiendo, y cómo deberían responder.
Se necesita una combinación mágica de personas que entiendan las amenazas y qué tipo de anomalías crearían, y gente que entienden el Machine Learning capaces de escribir las reglas para encontrarlas.
En general, si un cibercriminal puede lanzar un ataque con éxito a una infraestructura de TI operada por el propietario, también puede lanzar uno a un proveedor de servicios cloud. De hecho, los servicios de nube pública se han convertido en objetivos altamente atractivos para los ciberdelincuentes.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
El Grupo Brother tiene como objetivo lograr la neutralidad de carbono en todas las operaciones comerciales (cero emisiones de CO2 del Grupo Brother en su conjunto) y minimizar las emisiones de CO2 de toda la cadena de valor para contribuir a la creación de una sociedad libre de carbono.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Las entidades deben seguir trabajando para optimizar su gestión y poder ofrecer al cliente nuevos o mejorados servicios, adaptados a sus necesidades individuales. Esto les permitirá recibir una atención personalizada y proactiva, abordando posibles riesgos en el servicio.
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.