Ben Smith, Field CTO de NetWitness, una unidad de negocio de RSA, enumera en este artículo algunas predicciones de seguridad para este año.
Hace unos días se reveló una vulnerabilidad crítica de ejecución remota de código (CVE-2021-44228) en Log4j, una utilidad de log de código abierto que se utiliza ampliamente en aplicaciones, incluyendo organizaciones de todos los tamaños y sectores.
Aunque desde Akamai observamos por primera vez intentos de explotación de la...
Para Daniel Rodríguez, Director General de Redtrust, cualquier compañía, independientemente del sector en el que opere, es susceptible de sufrir un ataque que comprometa la seguridad de sus certificados digitales. ¿Cómo hacerle frente?
Guillermo Fernández, Manager Sales Engineering Iberia de WatchGuard Technologies, recoge en este artículo algunas de las predicciones de seguridad para 2022.
En opinión de Philippe Thomas, CEO de Vaultinum, los beneficios de integrar el software de código abierto en los repositorios de código comercial son de gran alcance, lo que significa que el uso del código abierto puede y debe ser visto como un activo por los inversores.
Para Neil Thacker, CISO para la región de EMEA de Netskope, lo que realmente se necesita en un entorno orientado principalmente a la nube, sin perímetro, es algo que se adapte continuamente.
Nuno Antunes Ferreira, director para España y Portugal de Semperis, identifica en esta tribuna las principales tendencias de ciberseguridad que veremos en 2022.
Para Rubén Vega, Cybersecurity Manager de Excem Technologies y autor de esta tribuna, la tecnología deception está llamada a ser la próxima barrera contra la ciberdelincuencia.
Miguel Ortega Talayero, Territory Sales Excecutive de Commvault, asegura en esta tribuna que la adopción de SaaS no nos permite, por desgracia, relajar nuestra postura de seguridad de las TI, y eso supone, entre otras, que se haga backup de los datos independientemente de los proveedores de servicio.
En esta tribuna firmada por Concepción Cordón Fuentes, Miembro del Consejo Women4Cyber Spain, esta directiva plantea que Privacidad y Ciberseguridad ya van de la mano, son inseparables, no deben entenderse como enemigas, si una gana la otra pierde.
Miguel López, director de Barracuda para la región de Iberia, explica en este artículo cómo la utilización de herramientas Zero Trust permite la implementación de forma sencilla y segura de conexiones remotas de manera mucho más eficiente que las tradicionales VPN.
Para Sébastien Viou, cyber-evangelist de Stormshield , Zero Trust Network es cualquier cosa menos lo que su nombre sugiere: un perímetro de seguridad virtual (no inexistente) alrededor del triángulo usuario/máquina/aplicación; y lo más importante, un enfoque filosófico que no deja obsoletas las tecnologías de ciberseguridad existent...
Lavi Lazarovitz, Head of Security Research de CyberArk, analiza en este artículo cuáles son las dos cosas que suelen generar vulnerabilidades en los sistemas y cómo las explotan los ciberdelincuentes.
Zohar Elnekave, Senior Sales Director en España de BioCatch se pregunta en esta tribuna en qué se diferencia la experiencia actual del usuario a la de hace veinticinco años, a la hora de abrir una nueva cuenta o realizar transacciones online, asegurando al mismo tiempo que las pérdidas por fraude y estafas están aumentando y la conf...
Para Steve Riley, Director de Tecnología de Netskope, nunca se puede tener un entorno sin confianza porque esn su sentido más literal, lograr una confianza cero daría lugar a cero interacciones, y nadie quiere realmente eso.
Para José Battat, director general de Trend Micro Iberia, todavía es un buen momento para revisar las políticas, las herramientas y la estrategia para preparar a su organización para el éxito.
Miguel Ángel Martos, Regional Director Spain, Portugal and Italy de Zscaler, plantea en este artículo que el auténtico motivo de implementar buenas prácticas de seguridad, como por ejemplo la microsegmentación, no es el de asegurar las cargas de trabajo, los dispositivos o las personas en la red, sino el de proteger los datos.
En esta tribuna Roberto Llop, Area Vice President, Sales South & West Europe de CyberArk, utiliza un entorno de discoteca como ejemplo para destacar la importancia de proteger los accesos privilegiados.
Mario García, director general de Check Point Software para España y Portugal, plantea en esta tribuna cómo deben reaccionar las empresas que han sido víctimas de un ataque de ransomware.
Jorge Marcos, PEDM Unit Manager de Wallix, asegura en esta tribuna de opinión que las organizaciones necesitan una solución que prevenga los ataques más peligrosos y proteja sus datos y sistemas, y esto aplica Zero Trust a todos y cada uno de los componentes, también de la cadena de suministro.