Nos guste o no, el sector global de la ciberdelincuencia ha prosperado enormemente durante la última década, dificultando más que nunca a las empresas la protección de sus datos sensibles. Para hacernos una idea de la magnitud del problema, un reciente informe de IDC señala que casi el 50% de las empresas han sufrido pérdidas de dat...
Desde hace ya unas semanas vemos las estanterías de los supermercados repletas de dulces, las calles preparadas con la decoración típica de las fiestas y un ambiente que huele ya a Navidades. Y los ciberdelicuentes son plenamente conscientes de que la cabeza de la mayoría de los ciudadanos se encuentra ahora centrada en pasar unos d...
Propone en esta tribuna de opinión el uso de USBs con sistema de cifrado de grado militar, capaces de funcionar en cualquier sistema operativo, como sistema de protección de datos en entornos tan atacaods como el sanitario.
Benjamin Haas, Director Senior para EMEA de IDnow, analiza en este artículo la evolución de la verificación de la identidad digital asegurando que, en los próximos años, conseguiremos alcanzar una verdadera identidad digital.
En esta tribuna Ben Smith, Field CTO de NetWitness, analiza qué debería considerarse para que las organizaciones sean seguras y estén protegidas teniendo en cuenta tres perspectivas: el punto de vista del mundo, el punto de vista del negocio y el punto de vista del hogar.
Vanessa Álvarez Colina -Cyber risk advisor en AIG, analiza en este artículo cuáles deberían ser las estrategias para hacer frente a una adecuada gestión de las vulnerabilidades que reduzca las brechas y problemas de seguridad.
Mario García, director general de Check Point Iberia, defiende en esta tribuna que la ciberseguridad requiere un enfoque integrado y consolidado que cubra todas las bases, desde los endpoints hasta el centro de datos y la nube.
Como presidente de la Asociación @aslan, Ricardo Maté recuerda que fondos Next Generation son oportunidades que están al alcance de la mano de las pymes para mejorar su cibersegurtidad, y del mercado para generar una industria de servicios gestionados de ciberseguridad para este tipo de empresas.
Román Cazorla, responsable segmento MOEM de Eaton Iberia, analiza en este artículo cuáles son los retos de la seguridad OT y algunas claves para escoger la solución más adecuada para afrontarlos.
Nuno Antunes Ferreira, director para España y Portugal de Semperis, analiza en este artículo los retos de proteger el Directorio Activo en sistemas heredados. Entre los datos que ofrece, asegura que el 50% de la organizaciones han sufrido un ataque específico contra AD y más del 40% de estos ataques han tenido éxito.
Para Danny Allan, Chief Technology Officer en Veeam, es positivo pensar que podemos tener las respuestas a muchas de las preguntas aparentemente sin respuesta de la vida. Asegura que están ahí en los datos, pero que aún no las hemos encontrado.
Miguel Ángel Martos ,Country Manager de Netskope para España y Portugal, analiza en este artículo el papel de los directores de riesgos de la información (CIROs).
Dado que más del 90% de los ciberataques exitosos requiere interacción humana, los empleados son ahora mismo el punto de entrada favorito de los ciberdelincuentes que buscan dañar una organización. Y, en la mayoría de los casos, estos atacantes ni siquiera entran a la fuerza, sino que lo hacen a través de un clic erróneo o una contraseña...
Al igual que el mundo real, el virtual puede ser extremadamente ruidoso, con miles de anuncios que compiten por nuestra atención en el transcurso de un solo día.
Por supuesto, lo que para una persona puede ser ruido publicitario para otra puede ser la respuesta a una pregunta que ha estado buscando desesperadamente. Dave Winer, desarrollador de software y pionero de los blogs, se...
Firmada por Francisco García, director de ingeniería de sistemas de Extreme Networks, esta tribuna aclara conceptos en torno a SASE y Zero Trust en el contexto de la seguridad de red, como si son aproximaciones complementarias y cómo aplicarlas.
En este artículo Andrés García Cordero, Country Manager de Retarus, habla del concepto Email Continuity, que engloba sistemas de emergencia que están siempre activos en segundo plano y actúan en situaciones críticas, para garantizar así la continuidad de las comunicaciones vía correo electrónico de la empresa afectada.
Para Ilona Simpson, CIO EMEA en Netskope, un enfoque de confianza cero bien ejecutado conduce a una mejora tangible de la postura de seguridad y a agilizar los procesos de negocio.
Javier Huergo, director de Watch&Act Protection Services, analiza en este artículo algunas ciberamenazas que están afectando a algunos países europeos, con especial atención en España.
En opinión de Mario García, director general de Check Point Software para España y Portugal, las compañías deben permanecer alerta y adoptar una postura más proactiva y preventiva para hacer frente a este ataque en constante crecimiento
Aunque quizá sea demasiado pronto para revisar por completo los protocolos de seguridad con el fin de prepararse para la computación cuántica -por no decir que actualmente no existe ninguna norma criptográfica post-cuántica-, sería una buena idea que las organizaciones empezaran a planificar el futuro.