En opinión de Philippe Thomas, CEO de Vaultinum, los beneficios de integrar el software de código abierto en los repositorios de código comercial son de gran alcance, lo que significa que el uso del código abierto puede y debe ser visto como un activo por los inversores.
Para Neil Thacker, CISO para la región de EMEA de Netskope, lo que realmente se necesita en un entorno orientado principalmente a la nube, sin perímetro, es algo que se adapte continuamente.
Nuno Antunes Ferreira, director para España y Portugal de Semperis, identifica en esta tribuna las principales tendencias de ciberseguridad que veremos en 2022.
Para Rubén Vega, Cybersecurity Manager de Excem Technologies y autor de esta tribuna, la tecnología deception está llamada a ser la próxima barrera contra la ciberdelincuencia.
Miguel Ortega Talayero, Territory Sales Excecutive de Commvault, asegura en esta tribuna que la adopción de SaaS no nos permite, por desgracia, relajar nuestra postura de seguridad de las TI, y eso supone, entre otras, que se haga backup de los datos independientemente de los proveedores de servicio.
En esta tribuna firmada por Concepción Cordón Fuentes, Miembro del Consejo Women4Cyber Spain, esta directiva plantea que Privacidad y Ciberseguridad ya van de la mano, son inseparables, no deben entenderse como enemigas, si una gana la otra pierde.
Miguel López, director de Barracuda para la región de Iberia, explica en este artículo cómo la utilización de herramientas Zero Trust permite la implementación de forma sencilla y segura de conexiones remotas de manera mucho más eficiente que las tradicionales VPN.
Para Sébastien Viou, cyber-evangelist de Stormshield , Zero Trust Network es cualquier cosa menos lo que su nombre sugiere: un perímetro de seguridad virtual (no inexistente) alrededor del triángulo usuario/máquina/aplicación; y lo más importante, un enfoque filosófico que no deja obsoletas las tecnologías de ciberseguridad existent...
Lavi Lazarovitz, Head of Security Research de CyberArk, analiza en este artículo cuáles son las dos cosas que suelen generar vulnerabilidades en los sistemas y cómo las explotan los ciberdelincuentes.
Zohar Elnekave, Senior Sales Director en España de BioCatch se pregunta en esta tribuna en qué se diferencia la experiencia actual del usuario a la de hace veinticinco años, a la hora de abrir una nueva cuenta o realizar transacciones online, asegurando al mismo tiempo que las pérdidas por fraude y estafas están aumentando y la conf...
Para Steve Riley, Director de Tecnología de Netskope, nunca se puede tener un entorno sin confianza porque esn su sentido más literal, lograr una confianza cero daría lugar a cero interacciones, y nadie quiere realmente eso.
Para José Battat, director general de Trend Micro Iberia, todavía es un buen momento para revisar las políticas, las herramientas y la estrategia para preparar a su organización para el éxito.
Miguel Ángel Martos, Regional Director Spain, Portugal and Italy de Zscaler, plantea en este artículo que el auténtico motivo de implementar buenas prácticas de seguridad, como por ejemplo la microsegmentación, no es el de asegurar las cargas de trabajo, los dispositivos o las personas en la red, sino el de proteger los datos.
En esta tribuna Roberto Llop, Area Vice President, Sales South & West Europe de CyberArk, utiliza un entorno de discoteca como ejemplo para destacar la importancia de proteger los accesos privilegiados.
Mario García, director general de Check Point Software para España y Portugal, plantea en esta tribuna cómo deben reaccionar las empresas que han sido víctimas de un ataque de ransomware.
Jorge Marcos, PEDM Unit Manager de Wallix, asegura en esta tribuna de opinión que las organizaciones necesitan una solución que prevenga los ataques más peligrosos y proteja sus datos y sistemas, y esto aplica Zero Trust a todos y cada uno de los componentes, también de la cadena de suministro.
La vuelta a las oficinas es inminente, pero el teletrabajo perdurará. Federico Teti, Sales Engineer de Netskope Iberia, analiza en este artículo de opinión cómo se puede afrontar este reto desde el punto de vista de la seguridad.
En esta tribuna de opinión firmada por Borja Pérez, director general de Stormshield Iberia, habla de cómo Deep Packet Inspection (DPI) permite reforzar el nivel de seguridad de la infraestructura operativa para reducir el compromiso de los activos de red.
Jose Nieto, Senior Solutions Architect de Infoblox explica en esta tribuna cómo se producen los ataques via DNS Tunneling, qué vulnerabilidades explotan y qué estrategias hay para mitigarlos.
Co-fundador del Instituto DCNC Sciences de la Universidad Rey Juan Carlos, así como Presidente de la Asociación HITEC en España, Santiago Moral Rubio explica en este artículo algunos detalles poco triviales en la relación entre las arquitecturas Zero Trust y la morfología de la redes.