eIDAS es el reglamento europeo para el reconocimiento de identidades electrónicas. Se creó con el objetivo de garantizar las interacciones electrónicas seguras entre ciudadanos, empresas y autoridades públicas dentro de la Unión Europea.
El Directorio Activo es el sistema que proporciona acceso a toda la información y activos vitales de cualquier organización, lo que le convierte en un objetivo preferente para los ciberdelincuentes.
Los contenedores de aplicaciones se han convertido en una de las tecnologías más importantes para la infraestructura TI moderna. Sin embargo, su seguridad se ha descuidado, convirtiéndose en un objetivo para los ciberdelincuentes.
Ante un desastre o un incidente imprevisto, los planes de continuidad de negocio deben contemplar los riesgos más variados: aquellos relacionados con la infraestructura, los empleados, las operaciones, la comunicación; el objetivo es gestionar una organización que pueda garantizar que se restablecen las operaciones y la producción sin impactar en la cuenta de resultados. Es vital reaccionar lo más rápido posible para mitigar cualquier impacto, algo que puede hacerse teniendo implantadas las tecnologías adecuadas. Descubre cuáles en esta sesión.
Hace tiempo que Forcepoint apostó por una Human Centric Cybersecurity, y aseguró que las políticas de seguridad estáticas no son suficientes. Y eso mismo nos dice Nuria Andrés, Territory Account Manager Spain&Portugal de Forcepoint, a quien le preguntamos cómo se aplica la propuesta human-centric Cybersecurity de su compañía a los e...
Las redes son, en opinión de Borja Pérez, director general de Stormshield Iberia, uno de los grandes retos que asolan a las infraestructuras críticas, un sector en el que la compañía quiere convertirse en un referente europeo.
La gestión de riesgos es el proceso de identificar riesgos potenciales, evaluar su impacto y planificar cómo responder si esos riesgos se hacen realidad. Es importante para cada organización, sin importar el tamaño o la industria, desarrollar un plan de gestión de riesgos de ciberseguridad.
Samsung Knox se creó para cubrir una necesidad de había en el mercado en ese momento. Así comienza este diálogo con César Garro, responsable de Samsung Knox en España.
El 36% de las empresas españolas ha sido víctima de algún ciberataque durante los primeros siete meses de 2019. Más de la mitad de los ciberataques se llevan a cabo a través del "phishing".
Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?
La gran cantidad de datos generados a partir de los 44 mil millones de dispositivos IoT para 2023 hará que cada zettabyte de datos sea vulnerable a los ataques.
Hablamos con María Campos de Cytomic, la nueva unidad de negocio de Panda Secureity creada para dar cobertura de seguridad a las grandes empresas.
Los centros de datos han evolucionado hacia modelos definidos por software. SD-WAN, por ejemplo, es una de las tecnologías de más rápido crecimiento para conectar sucursales, centros de datos, servicios en la nube y ubicaciones remotas. ¿Es tan útil como segura?
Cuando se habla de ciberseguridad se tiende a pensar que las amenazas vienen siempre de fuera, pero en realidad un gran porcentaje de los problemas se inician dentro, la mayoría de las veces por un error humano, pinchando un enlace malicioso, abriendo un adjunto que no es lo que parece, respondiendo un email que no es de quien dice ser...
Para 2024 habrá aproximadamente 1.300 millones de conexiones de red de área extensa (WAN) en smart cities. El gasto estimado para ese año en infraestructura crítica es de 135 mil millones de dólares.
En un mercado de pleno empleo como el de la seguridad, y con necesidad de talento y formación, la clave pasa por aplicar modelos matemáticos que ayuden a resolver los problemas de ciberseguridad.