Dado que más del 90% de los ciberataques exitosos requiere interacción humana, los empleados son ahora mismo el punto de entrada favorito de los ciberdelincuentes que buscan dañar una organización. Y, en la mayoría de los casos, estos atacantes ni siquiera entran a la fuerza, sino que lo hacen a través de un clic erróneo o una contraseña...
Al igual que el mundo real, el virtual puede ser extremadamente ruidoso, con miles de anuncios que compiten por nuestra atención en el transcurso de un solo día.
Por supuesto, lo que para una persona puede ser ruido publicitario para otra puede ser la respuesta a una pregunta que ha estado buscando desesperadamente. Dave Winer, desarrollador de software y pionero de los blogs, se...
Firmada por Francisco García, director de ingeniería de sistemas de Extreme Networks, esta tribuna aclara conceptos en torno a SASE y Zero Trust en el contexto de la seguridad de red, como si son aproximaciones complementarias y cómo aplicarlas.
En este artículo Andrés García Cordero, Country Manager de Retarus, habla del concepto Email Continuity, que engloba sistemas de emergencia que están siempre activos en segundo plano y actúan en situaciones críticas, para garantizar así la continuidad de las comunicaciones vía correo electrónico de la empresa afectada.
Para Ilona Simpson, CIO EMEA en Netskope, un enfoque de confianza cero bien ejecutado conduce a una mejora tangible de la postura de seguridad y a agilizar los procesos de negocio.
Javier Huergo, director de Watch&Act Protection Services, analiza en este artículo algunas ciberamenazas que están afectando a algunos países europeos, con especial atención en España.
En opinión de Mario García, director general de Check Point Software para España y Portugal, las compañías deben permanecer alerta y adoptar una postura más proactiva y preventiva para hacer frente a este ataque en constante crecimiento
Aunque quizá sea demasiado pronto para revisar por completo los protocolos de seguridad con el fin de prepararse para la computación cuántica -por no decir que actualmente no existe ninguna norma criptográfica post-cuántica-, sería una buena idea que las organizaciones empezaran a planificar el futuro.
A medida que se desarrolla la situación en Ucrania, crece la incertidumbre. Quizá sea la primera vez que vemos cómo se desarrolla una guerra moderna en una sociedad altamente conectada, donde las acciones y reacciones se suben a TikTok, Facebook o Reddit para que el mundo pueda verlas.
La forma de combatir también es diferente. Los tanques y las tropas siguen siendo...
En esta tribuna Sébastien Viou, Cybersecurity Product Director de Stormshield, deja claro que desde las empresas más pequeñas hasta los grandes grupos internacionales, todo el tejido económico mundial es un objetivo potencial para el cibercrimen
Cuando el ransomware Conti atacó al Health Service Executive (HSE) de Irlanda hace un año, descubrimos algo muy importante sobre los actores de amenazas. Con o sin pandemia, están dispuestos a atacar cualquier objetivo si se considera lo suficientemente lucrativo y expuesto.
Álvaro Etcheverry, Country Manager de Tanium, desarrolla en esta tribuna de opinión las indudables ventajas que ha generado la transformación digital asegurando que es importante anticiparse adecuadamente a los retos de seguridad asociados a estas evoluciones y equiparse en consecuencia.
En este artículo Alfonso Díez Cobo, ingeniero de sistemas de Commvault, habla de las mejores prácticas para proteger los datos frente a la creciente amenaza del ransomware y cómo podemos hacerle frente de una vez y para siempre.
Nuno Antunes Ferreira, director para España y Portugal de Semperis, repasa en este artículo por qué la protección del Active Directory debe incluirse en las conversaciones generales sobre la ciberseguridad
En este artículo Victor Manuel Aguilar, Regional Director Iberia & Turkey de Nozomi, analiza las bases para pasar a una infraestructura OT/IoT más segura basada en en Zero Trust, entendiendo el mundo OT, el contexto detallado de los dispositivos y los procesos industriales además de las amenazas a estos entornos específicos.
Para David Purón, CEO y Co-fundador de Barbara IoT, a pesar de los riesgos de ciberseguridad que entraña cualquier proceso de digitalización, el Edge Computing permite minimizarlos al eliminar infraestructuras centralizadas y repartir el proceso en múltiples dispositivos
Dice Miguel Ángel Martos, Country Manager de Netskope Iberia asegura en esta tribuna que las organizaciones involucradas en la transformación digital reconocen que los sistemas de información son más complejos en la actualidad, frente a aquellas que no han acometido esta transformación (27% versus 19%).
En este artículo, Angelina Gentili, Head of People Operations de Personio, argumenta que nos enfrentamos a una "crisis del mercado laboral sin precedentes". Dado el difícil panorama, no es de extrañar que las empresas tengan dificultades para cubrir puestos tecnológicos con la rapidez que necesitan.
Según Mario García, director general de Check Point Software para España y Portugal, antes de trasladar las cargas de trabajo de misión crítica a la nube, las entidades deben asegurarse de que las "puertas" de sus aplicaciones y datos están firmemente cerradas.
En opinión de Shamla Naidoo, CSO y Jefe de Estrategia e Innovación en la Nube de Netskope, la próxima gran amenaza para la seguridad corporativa podría no ser una nueva cepa de malware o tácticas y técnicas innovadoras de los atacantes. Podría ser la propia salud mental del CISO.