Gerhard Giese, Industry Strategist de Akamai Technologies, dedica esta tribuna a Emotet, también conocido como Geodo y Mealybug, es una de las formas más penetrantes de malware.
En opinión de Gerald Beuchelt, Director de Seguridad de la Informaciónde LogMeIn, los proveedores de software deben asegurarse de que sus equipos de seguridad estén rastreando activamente la actividad dañina.
En este contexto de consumo de la seguridad como servicio donde surgen los denominados red teams, entendidos como tests de intrusión, en los que se pueden identificar vulnerabilidades y fallos en el modelo tecnológico de una organización.
En este artículo firmado por José Canelada, Director de Ingeniería Sur EMEA de Infoblox, se habla de SASE, una tecnología que, entre otras cosas, integra áreas que tradicionalmente han estado separadas como son la ciberseguridad y la arquitectura y gestión de redes.
Carine Martins, Account Executive de Stormshield Iberia, asegura en esta tribuna de opinion que más allá de las herramientas técnicas implicadas, el aspecto de la concienciación y la educación del personal es de vital importancia.
Considerado durante mucho tiempo el estándar en la industria, parece que la Red Privada Virtual (VPN) está a las puertas de la muerte después de casi dos décadas.
Dice Carlos Moliner, director de Guardicore Iberia, que las organizaciones se encuentran bajo fuego enemigo. No hay día o semana que no se publique una noticia sobre nuevas brechas. Las inversiones en seguridad no dejan de crecer, pero es posible que se dediquen a soluciones que no sean las más adecuadas. Hay quizás una excesiva con...
José Battat, director general de Trend Micro Iberia, analiza en este artículo el impacto que tiene el contar, de repente un montón de personal trabajando a distancia.
Asegura Raúl Benito, Territory Manager de Qualys para España y Portugal, que la ciberseguridad efectiva requiere la capacidad de ver las vulnerabilidades en el contexto adecuado y priorizarlas en consecuencia.
Para Paolo Passeri, Director de Cyber Inteligencia de Netskope, la mala configuración de la infraestructura cloud y la falta de una arquitectura y estrategia de seguridad en la nube como los tres principales riesgos en el uso de la nube.
Mikel Gastesi, Senior Threat Analyst en CounterCraft, analiza en esta tribuna de opinión la utilidad práctica del threat Hunting, definido como el conocimiento basado en evidencias sobre las amenazas existentes o emergentes.
Carlos Sanchiz, Manager de Arquitectura de Soluciones de Amazon Web Services, analiza en este artículo cómo empresas de todo el planeta han recurrido a hackers para poner a prueba sus infraestructuras de seguridad y así desarrollar prácticas de seguridad más sólidas y robustas.
Carlos Moliner, responsable de Guardicore Iberia, reflexiona en este artículo que las últimas tecnologías no deben olvidarse de las infraestructuras heredadas.
María Penilla, Technical Account Manager, Business Development Unit de Exclusive Networks Iberia asegura en esta tribuna que cualquier estrategia de seguridad debe tener muy presente al usuario, en tanto en cuanto este es el responsable último de la información que entra o sale de la organización.
Para Neil Thacker, CISO para EMEA en Netskope, el salto de los dispositivos a los servicios es de fundamental importancia debido a los nuevos requisitos que comporta la adopción de la nube, tanto gestionada como no gestionada
Para Raúl Benito, Territory Account Manager para España y Portugal de Qualys, los avances en el campo de la gestión de activos de TI no han estado a la altura del cambio cultural y tecnológico que se ha producido en otras áreas como el desarrollo, la seguridad y las operaciones.
Para Brett Beranek, Director de Estrategia de Seguridad de Nuance, es vital adoptar una seguridad multi-autenticación, con tecnologías como la biometría de voz, biometría de comportamiento, reconocimiento facial o una combinación de varias para cubrir todos los puntos de entrada.
En este artículo Jordi Nebot, CEO y Cofundador de PaynoPain, revela los oibjetivos y desafíos que supone la normativa PSD2 sobre medios de pago que entró en virgor el pasado 14 de Septiembre.
La nube va haciéndose poco a poco un hueco más grande dentro de las estrategias de cualquier organización con un claro objetivo, mejorar la llegada al usuario y optimizar la experiencia que estos tienen a través de los diferentes servicios y aplicaciones.
Esta Tribuna de Opinión fue publicada en el número de Junio de la revista IT Digital Security,...
A medida que los ataques se vuelven más sofisticados y frecuentes, el 86% de los CISO están de acuerdo en que los ciberincidentes dentro de sus empresas son inevitables.