Hemos hablado son Víctor Escudero, Responsable de Innovación y Tecnologías Cloud de S21Sec, sobre cloud, y también sobre seguridad, y cómo se está adoptando, y si sería bueno contar con un proveedor de cloud europeo, y cómo escoger al mejor proveedor de nube...
Para Jordi Medina, director de Tufin en España hacia donde van todas las nubes es a ser gestionadas con etiquetas que faciliten el despliegue, entre otras, de políticas de seguridad.
El tamaño no importa en lo que a ciberseguridad se refiere. Pensar que los problemas de seguridad son sólo cosas de las grandes empresas ha quedado absolutamente desfasado, y además es peligroso: el 60 % de las pymes que sufren un ataque informático desaparece en los seis meses siguientes, dice un estudio de Kaspersky Lab y Ponemon ...
El valor de una vulnerabilidad se reduce en el momento en que está parcheada. Aun así, los chicos malos siguen explotándola porque saben que las empresas tardan un tiempo en solucionar ese problema, y si no es crítico, mucho más. Puede incluso que nunca.
La compra de Symantec por parte de Broadcom ha sido indudablemente una de las grandes noticias del verano. Lo que inicialmente se consideró un rumor, por su equiparación con el acuerdo que unió a McAfee, un fabricante de seguridad, con Intel, un fabricante de chips, hizo sospechar a propios y extraños. Se mencionaron también posible...
Aunque la mayoría de los empleados dicen que pueden distinguir un mensaje de phishing de uno legítimo, un gran número ha hecho clic en enlaces de remitentes desconocidos en el trabajo, y casi un tercio admite haberlo hecho más de una vez.
La seguridad, ese elemento transversal que avanzó de las infraestructuras tradicionales al cloud, sigue su carrera de los contenedores al serverless. De esto hablamos con Rik Ferguson, Vice President Security Research de Trend Micro, a quién también preguntamos por el papel de la Inteligencia artificial en la seguridad o los retos d...
Las tecnologías que ahorran el uso de contraseñas para acceder a programas o dispositivos son cada vez más una realidad. Muy cómodas para el usuario y se presentan como alternativas más seguras en cuanto a seguridad. ¿Cuáles son y qué retos deberán abordar expertos de seguridad y CIOs en el mundo sin contraseñas?
Pocos dudarán del valor de los datos. Se han convertido en la nueva moneda de cambio, en el tesoro más perseguido, en motivo de demandas cuando no son tratados adecuadamente. No sólo son el centro de grandes brechas de seguridad, sino de escándalos como el de Cambridge Analytica.
Más conocido por sus servicios de comunicaciones cloud, Retarus está desplegando su oferta de seguridad del correo electrónico en España, un negocio que en otros países europeos, especialmente en Alemania, Austria y Suiza, ya representa el 25% de los ingresos de la compañía. Nos lo ha contado Stefan Rath, VP Senior Sales Internation...
Hablamos con Miguel Ángel Martos, máximo responsable de Symantec en la región de Iberia, empresa a la que llegó tras la compra de BlueCoat y que dirigía con mano experta en la misma región. La reciente compra de Symantec por parte de Broadcom abre un paréntesis que no se cerrará hasta dentro de unos meses
Parte de Dell desde que ésta comprara EMC, VMware funciona como una compañía independiente que sólo este año ha comprado un total de nueve empresas y últimamente apunta al mercado de seguridad.
En este artículo Jordi Nebot, CEO y Cofundador de PaynoPain, revela los oibjetivos y desafíos que supone la normativa PSD2 sobre medios de pago que entró en virgor el pasado 14 de Septiembre.
Para Jose Luis Paletti, Presales Engineer de Panda Secruity, el modelo Zero Trust permite que la empresa sea quien controle quién se conecta a la red, por qué, cuándo y hasta cuándo, de qué forma y a qué información puede acceder.
Para Sergio Martínez, director general de SonicWall Iberia, el modelo de una defensa estática basada en firewall está evolucionando rápidamente gracias a la visión del modelo Zero Trust.
A pesar de que el modelo Zero Trust ha generado mucho interés en los últimos años y que muchos CISOs lo están evaluando seriamente, Jesús Díaz Barrero, ingeniero de sistemas de Palo Alto dice que aún estamos lejos de ver una implementación generalizada y que el proceso de adopción va a ser lento.
Tel Aviv. Existe un problema fundamental en el mercado de seguridad, repetido en multitud de estudios que toman el pulso y el sentir de los responsables de seguridad: no saben realmente cuán segura está su empresa; si las soluciones de seguridad en las que han invertido funcionan; si, llegado el momento, frente a un ataque, esas solu...
La gestión de acceso delegada y el manejo de identidades se imponen como mecanismos de seguridad básicos para el control de credenciales en redes cada vez más porosas y con multiplicidad de usuarios.
El sistema de nombre de dominios, o DNS, nos permite acceder a una dirección web sin tener que recordar su dirección IP, sino un nombre. Los ataques de DNS son más comunes de lo que la mayoría cree y pueden paralizar una organización, lo que no significa que reciban la atención que merecen.
Para Julia Barruso, responsable de canal de Forcepoint para la región de iberia, los beneficios principales de utilizar una arquitectura Zero Trust es la protección desde todos los puntos, incidiendo también desde dentro de las organizaciones.