Luis Ballesteros, CISO WiZink.
Capacidades de liderazgo y de comunicación, tanto con la alta dirección como con proveedores, partners y colegas son algunas de las habilidades que debe tener un buen CISO. Lo dice Luis Ballesteros, quien protege WiZink Bank desde sus inicios, acumulando 30 años de experiencia en el mundo de la banca. Asegura también que hay que tener amp...
Alejandro Sánchez, CISO SEAT.jpg
Alejandro Sánchez es el CISO de SEAT, una empresa en la que lleva trabajando desde hace más de quince años. Dice que la ciberseguridad se ha convertido en un pilar básico desde el punto de vista de negocio; que la sostenibilidad es la clave a la hora de escoger una solución o tecnología; que es en la inteligencia donde el servicio ges...
Pila Vila, Forensics&Security.
Pilar Vila es una de las fundadoras de Forensics&Security, una compañía gallega dedicada a la consultoría, auditoría y análisis forense que asegura que a la empresa le interesa saber cuáles son sus puntos débiles; que las empresas siguen siendo reactivas, y no proactivas, frente a la seguridad; que el profesional tiene mucha responsabi...
Toni García, LETI Pharma
Toni García Estopà es el CISO y CIO de LETI Pharma, una empresa con más de cien años de historia; antes lo fue de Damm, otra empresa centenaria que tenía las mismas necesidades: poner freno a los ciberdelincuentes. Tiene este directivo las ideas claras cuando dice que estandarizar los problemas es una buena manera para poder solucion...

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

Revista Digital

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.

Muchas empresas cuentan con una flota de impresión compleja y sobredimensionada, formada por una mezcla de marcas y dispositivos que, a menudo, no se adaptan bien a sus necesidades. Según IDC, la migración a la nube de la infraestructura de impresión se posiciona como una prioridad para la mayoría las empresas.

Durante el tercer trimestre de 2021 los problemas en la cadena de suministro han afectado más seriamente a los proveedores de ordenadores, lo que está condicionando sus cifras. Tras un crecimiento espectacular en el último año y medio, en estos meses su capacidad para satisfacer los pedidos se ha reducido, un cambio de rumbo que pod...

La firma DE-CIX, responsable de los principales nodos de interconexión de centros de datos e Internet de todo el mundo, acaba de abrir una nueva plataforma de interconexión en Barcelona. Esta ubicación se sumará a la que ya tiene en Madrid, ampliando el acceso de los clientes a su vasta red internacional, lo que acelerará el flujo d...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos