Santiago Moral Rubio
Co-fundador del Instituto DCNC Sciences de la Universidad Rey Juan Carlos, así como Presidente de la Asociación HITEC en España, Santiago Moral Rubio explica en este artículo algunos detalles poco triviales en la relación entre las arquitecturas Zero Trust y la morfología de la redes.
Corey Nachreiner, WatchGuard
Una estrategia eficaz de gestión de parches es una de las bases de la política de ciberseguridad de una organización. Sin embargo, demasiadas empresas siguen hablando de boquilla de la gestión de parches y aquellas que entienden la importancia de implementar un procedimiento sólido pueden seguir teniendo problemas para hacerlo bien.
Anett Mádi-Nátor, W4C
Anett Mádi-Nátor, Presidenta y Directora General Adjunta de Women4Cyber, recoge en elsta tribuna el nacimiento de la asociación y alguno de los logros conseguidos por el colectivo femenino en los últimos años en el ámbito de la ciberseguridad.
Chris Goettl, Ivanti
Chris Goettl, Director de Gestión de Productos de Seguridad de Ivanti, dedica esta tribuna para mencionar el conocimiento deficiente de las amenazas, las diferentes prioridades al abordar estrategias de seguridad que compiten entre sí, y el miedo a empeorar las cosas como razones clave para que los parches se queden a menudo cortos.
Shaked Reiner, CyberArk
Shaked Reiner, Security Researcher de CyberArk, describe en este artículo cómo funciona Golden SAML, ahora conocida como Solorigate, uno de los ataques de cadena de suministro más elaborado.
Ed Hunter, Infoblox
Para Ed Hunter, CISO de Infoblox, el Data Privacy Day pone de relieve el trabajo que hacen los responsables de seguridad de las organizaciones, como prevenir brechas de seguridad que podrían costarle a la empresa muchos millones de euros en sanciones.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

#EncuentrosITDS

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.

Las impresoras tienen un papel importante que desempeñar en la transformación digital de tu organización, ya que hacen que tu gente sea más productiva, tus procesos más eficientes y tus datos más seguros. Pero para sacarles el máximo partido es hora de repensar la forma en que se administra el entorno de impresión.

La Universidad Tecnológica de Viena acaba de anunciar que construirá un nuevo superordenador basado en procesadores AMD, en sustitución de la plataforma anterior, basada en Intel. El proyecto contará con la colaboración del gobierno y de otras instituciones académicas del país, que quieren contar con un nuevo equipo para apoyar las ...

Se acaba de anunciar la cancelación del proyecto para la construcción del cable submarino de Micronesia Oriental, que habría conectado las diferentes ubicaciones de este y otros países de la región, con enlaces a otras líneas internacionales. El motivo es la presión estadounidense contra la compañía encargada de su construcción, ant...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos