La capacidad para determinar la validez de los datos que una persona u organización maneja en su día a día se está volviendo cada vez más difícil, dice José Cano, Director de Análisis y Consultoría de IDC España en esta tribuna de opinión.
José Pérez, Sales Engineer, de nCipher, desvela en este artículo los secretos de eIDAS, la normativa europea que tiene como objetivo derrumbar las barreras referentes a las transacciones electrónicas entre los países miembros de la Unión Europea.
Para Snehaa Elango, Product Consultant de ManageEngine, una buena seguridad para los navegadores ayudará a prevenir los ciberataques en los mismos, algo esencial dado lo mucho que son utilizados.
Dice Raúl Benito, Territory Account Manager de Qualys para España y Portugal, que para los equipos de seguridad, la gestión de las vulnerabilidades se ha ampliado a mucho más que la simple observación de los ordenadores de sobremesa y los sistemas operativos.
Gerhard Giese, Industry Strategist de Akamai Technologies, dedica esta tribuna a Emotet, también conocido como Geodo y Mealybug, es una de las formas más penetrantes de malware.
En opinión de Gerald Beuchelt, Director de Seguridad de la Informaciónde LogMeIn, los proveedores de software deben asegurarse de que sus equipos de seguridad estén rastreando activamente la actividad dañina.
En este contexto de consumo de la seguridad como servicio donde surgen los denominados red teams, entendidos como tests de intrusión, en los que se pueden identificar vulnerabilidades y fallos en el modelo tecnológico de una organización.
En este artículo firmado por José Canelada, Director de Ingeniería Sur EMEA de Infoblox, se habla de SASE, una tecnología que, entre otras cosas, integra áreas que tradicionalmente han estado separadas como son la ciberseguridad y la arquitectura y gestión de redes.
Carine Martins, Account Executive de Stormshield Iberia, asegura en esta tribuna de opinion que más allá de las herramientas técnicas implicadas, el aspecto de la concienciación y la educación del personal es de vital importancia.
Considerado durante mucho tiempo el estándar en la industria, parece que la Red Privada Virtual (VPN) está a las puertas de la muerte después de casi dos décadas.
Dice Carlos Moliner, director de Guardicore Iberia, que las organizaciones se encuentran bajo fuego enemigo. No hay día o semana que no se publique una noticia sobre nuevas brechas. Las inversiones en seguridad no dejan de crecer, pero es posible que se dediquen a soluciones que no sean las más adecuadas. Hay quizás una excesiva con...
José Battat, director general de Trend Micro Iberia, analiza en este artículo el impacto que tiene el contar, de repente un montón de personal trabajando a distancia.
Asegura Raúl Benito, Territory Manager de Qualys para España y Portugal, que la ciberseguridad efectiva requiere la capacidad de ver las vulnerabilidades en el contexto adecuado y priorizarlas en consecuencia.
Para Paolo Passeri, Director de Cyber Inteligencia de Netskope, la mala configuración de la infraestructura cloud y la falta de una arquitectura y estrategia de seguridad en la nube como los tres principales riesgos en el uso de la nube.
Mikel Gastesi, Senior Threat Analyst en CounterCraft, analiza en esta tribuna de opinión la utilidad práctica del threat Hunting, definido como el conocimiento basado en evidencias sobre las amenazas existentes o emergentes.
Carlos Sanchiz, Manager de Arquitectura de Soluciones de Amazon Web Services, analiza en este artículo cómo empresas de todo el planeta han recurrido a hackers para poner a prueba sus infraestructuras de seguridad y así desarrollar prácticas de seguridad más sólidas y robustas.
Carlos Moliner, responsable de Guardicore Iberia, reflexiona en este artículo que las últimas tecnologías no deben olvidarse de las infraestructuras heredadas.
María Penilla, Technical Account Manager, Business Development Unit de Exclusive Networks Iberia asegura en esta tribuna que cualquier estrategia de seguridad debe tener muy presente al usuario, en tanto en cuanto este es el responsable último de la información que entra o sale de la organización.
Para Neil Thacker, CISO para EMEA en Netskope, el salto de los dispositivos a los servicios es de fundamental importancia debido a los nuevos requisitos que comporta la adopción de la nube, tanto gestionada como no gestionada
Para Raúl Benito, Territory Account Manager para España y Portugal de Qualys, los avances en el campo de la gestión de activos de TI no han estado a la altura del cambio cultural y tecnológico que se ha producido en otras áreas como el desarrollo, la seguridad y las operaciones.