En esta tribuna Ben Smith, Field CTO de NetWitness, analiza qué debería considerarse para que las organizaciones sean seguras y estén protegidas teniendo en cuenta tres perspectivas: el punto de vista del mundo, el punto de vista del negocio y el punto de vista del hogar.
Vanessa Álvarez Colina -Cyber risk advisor en AIG, analiza en este artículo cuáles deberían ser las estrategias para hacer frente a una adecuada gestión de las vulnerabilidades que reduzca las brechas y problemas de seguridad.
Mario García, director general de Check Point Iberia, defiende en esta tribuna que la ciberseguridad requiere un enfoque integrado y consolidado que cubra todas las bases, desde los endpoints hasta el centro de datos y la nube.
Como presidente de la Asociación @aslan, Ricardo Maté recuerda que fondos Next Generation son oportunidades que están al alcance de la mano de las pymes para mejorar su cibersegurtidad, y del mercado para generar una industria de servicios gestionados de ciberseguridad para este tipo de empresas.
Román Cazorla, responsable segmento MOEM de Eaton Iberia, analiza en este artículo cuáles son los retos de la seguridad OT y algunas claves para escoger la solución más adecuada para afrontarlos.
Nuno Antunes Ferreira, director para España y Portugal de Semperis, analiza en este artículo los retos de proteger el Directorio Activo en sistemas heredados. Entre los datos que ofrece, asegura que el 50% de la organizaciones han sufrido un ataque específico contra AD y más del 40% de estos ataques han tenido éxito.
Para Danny Allan, Chief Technology Officer en Veeam, es positivo pensar que podemos tener las respuestas a muchas de las preguntas aparentemente sin respuesta de la vida. Asegura que están ahí en los datos, pero que aún no las hemos encontrado.
Miguel Ángel Martos ,Country Manager de Netskope para España y Portugal, analiza en este artículo el papel de los directores de riesgos de la información (CIROs).
Dado que más del 90% de los ciberataques exitosos requiere interacción humana, los empleados son ahora mismo el punto de entrada favorito de los ciberdelincuentes que buscan dañar una organización. Y, en la mayoría de los casos, estos atacantes ni siquiera entran a la fuerza, sino que lo hacen a través de un clic erróneo o una contraseña...
Al igual que el mundo real, el virtual puede ser extremadamente ruidoso, con miles de anuncios que compiten por nuestra atención en el transcurso de un solo día.
Por supuesto, lo que para una persona puede ser ruido publicitario para otra puede ser la respuesta a una pregunta que ha estado buscando desesperadamente. Dave Winer, desarrollador de software y pionero de los blogs, se...
Firmada por Francisco García, director de ingeniería de sistemas de Extreme Networks, esta tribuna aclara conceptos en torno a SASE y Zero Trust en el contexto de la seguridad de red, como si son aproximaciones complementarias y cómo aplicarlas.
En este artículo Andrés García Cordero, Country Manager de Retarus, habla del concepto Email Continuity, que engloba sistemas de emergencia que están siempre activos en segundo plano y actúan en situaciones críticas, para garantizar así la continuidad de las comunicaciones vía correo electrónico de la empresa afectada.
Para Ilona Simpson, CIO EMEA en Netskope, un enfoque de confianza cero bien ejecutado conduce a una mejora tangible de la postura de seguridad y a agilizar los procesos de negocio.
Javier Huergo, director de Watch&Act Protection Services, analiza en este artículo algunas ciberamenazas que están afectando a algunos países europeos, con especial atención en España.
En opinión de Mario García, director general de Check Point Software para España y Portugal, las compañías deben permanecer alerta y adoptar una postura más proactiva y preventiva para hacer frente a este ataque en constante crecimiento
Aunque quizá sea demasiado pronto para revisar por completo los protocolos de seguridad con el fin de prepararse para la computación cuántica -por no decir que actualmente no existe ninguna norma criptográfica post-cuántica-, sería una buena idea que las organizaciones empezaran a planificar el futuro.
A medida que se desarrolla la situación en Ucrania, crece la incertidumbre. Quizá sea la primera vez que vemos cómo se desarrolla una guerra moderna en una sociedad altamente conectada, donde las acciones y reacciones se suben a TikTok, Facebook o Reddit para que el mundo pueda verlas.
La forma de combatir también es diferente. Los tanques y las tropas siguen siendo...
En esta tribuna Sébastien Viou, Cybersecurity Product Director de Stormshield, deja claro que desde las empresas más pequeñas hasta los grandes grupos internacionales, todo el tejido económico mundial es un objetivo potencial para el cibercrimen
Cuando el ransomware Conti atacó al Health Service Executive (HSE) de Irlanda hace un año, descubrimos algo muy importante sobre los actores de amenazas. Con o sin pandemia, están dispuestos a atacar cualquier objetivo si se considera lo suficientemente lucrativo y expuesto.
Álvaro Etcheverry, Country Manager de Tanium, desarrolla en esta tribuna de opinión las indudables ventajas que ha generado la transformación digital asegurando que es importante anticiparse adecuadamente a los retos de seguridad asociados a estas evoluciones y equiparse en consecuencia.