Si bien poco a poco comenzábamos a acostumbrarnos a hacer trámites, pagos, compras y todo tipo de gestiones online, la pandemia nos enfrentó a una realidad que quizá ni siquiera figuraba entre nuestras pesadillas: la posibilidad de quedarnos encerrados en casa. Más allá de las consecuencias obvias para toda la humanidad, la crisis s...
Para muchas juntas directivas, la pandemia ha catalizado cambios generalizados en sus negocios, al acelerar sus iniciativas de transformación digital. La disponibilidad de la computación en la nube ha permitido democratizar el acceso a la tecnología. Muchas empresas de todos los ámbitos y tamaños han aprovechado esta oportunidad par...
Jorge Marcos, PEDM Unit Manager de Wallix, asegura en esta tribuna de opinión que las organizaciones necesitan una solución que prevenga los ataques más peligrosos y proteja sus datos y sistemas, y esto aplica Zero Trust a todos y cada uno de los componentes, también de la cadena de suministro.
La vuelta a las oficinas es inminente, pero el teletrabajo perdurará. Federico Teti, Sales Engineer de Netskope Iberia, analiza en este artículo de opinión cómo se puede afrontar este reto desde el punto de vista de la seguridad.
Hace años, los planes estratégicos de la compañía se revisaban cada cuatro años, ahora tienen una vida anual e incluso en un mismo año van cambiando en función de las evoluciones del mercado. Ahora, con la globalización, nuestros clientes ya no ven competidores solo a nivel local, sino que están distribuidos por el todo el mundo. Ad...
En esta tribuna de opinión firmada por Borja Pérez, director general de Stormshield Iberia, habla de cómo Deep Packet Inspection (DPI) permite reforzar el nivel de seguridad de la infraestructura operativa para reducir el compromiso de los activos de red.
Jose Nieto, Senior Solutions Architect de Infoblox explica en esta tribuna cómo se producen los ataques via DNS Tunneling, qué vulnerabilidades explotan y qué estrategias hay para mitigarlos.
Ya ha pasado más de un año desde que nos vemos por Zoom con los compañeros de trabajo, escribimos emails con el ruido de la lavadora de fondo y compartimos la impresora de nuestros documentos (a veces incluso confidenciales) con las tareas escolares de los niños.
Co-fundador del Instituto DCNC Sciences de la Universidad Rey Juan Carlos, así como Presidente de la Asociación HITEC en España, Santiago Moral Rubio explica en este artículo algunos detalles poco triviales en la relación entre las arquitecturas Zero Trust y la morfología de la redes.
José Cano, Director de Análisis y Consultoría de IDC España, firma esta trinbuna en la que asegura que la pandemia obliga a repensar las políticas de seguridad de la organización incorporando los propios hogares (y dispositivos en muchas ocasiones) de los empleados dentro del perímetro de seguridad.
Con más de 20 años de experiencia en diferentes campos de la ciberseguridad, Begoña García firma esta tribuna como miembro del Consejo Women4Cyber Spain.
En opinión de Marisol Oliva, Regional Sales Manager Netskope Iberia, la IA y el ML revelan lo invisible para que los equipos de seguridad puedan actuar de inmediato y abren el camino hacia una capacidad más predictiva.
Una estrategia eficaz de gestión de parches es una de las bases de la política de ciberseguridad de una organización. Sin embargo, demasiadas empresas siguen hablando de boquilla de la gestión de parches y aquellas que entienden la importancia de implementar un procedimiento sólido pueden seguir teniendo problemas para hacerlo bien.
Últimamente no hay semana que no salten a los medios noticias sobre ciberataques a grandes empresas o instituciones que, además de la crisis reputacional que suponen, les cuestan millones de euros en productividad, multas por poner en riesgo datos personales y costes extras para restaurar sistemas y equipos. Con la digitalización ac...
El modelo Zero Trust (confianza cero) se basa en una premisa sencilla: para asegurar el sistema informático contra las ciberamenazas se debe dudar de todo y no confiar en nada. Pero más que abolir la confianza, ¿podría trasladarse a otro lugar?
Jean-Michel Tavernier, Regional Sales Director de Ivanti France, el plantea en esta triuna de opinión el peligro de que el modelo del certificado sanitario esté dotado de un código QR sin que haya una tecnlogía de seguridad apropiada.
Las nuevas tecnologías despiertan mucho interés. Los términos que se suelen utilizar para describirlas, como «revolucionarias» y «rompedoras», han perdido fuerza de tanto usarlos. Es más, esta cultura de prometer en exceso hace que tanto los tecnólogos como los clientes se muestren escépticos cuando no ven un impacto inmediato y sig...
Antonio Ramos, CEO de LEET Security, realiza en esta tribuna de opinión una reflexión sobre la brecha de ciberseguridad de The Phone House.
Sam Manjarres, directora de marketing de producto de WatchGuard Technologies, asegura en este artículo que a pesar de la creciente sofisticación de las tecnologías y herramientas de los hackers, el paso más fácil de un hackeo sigue siendo descifrar la contraseña.
Los resultados empresariales de las grandes empresas tecnológicas (Big Tech) han sido muy buenos en Estados Unidos, y en otros países. Ventas y beneficios han batido récords en Apple, Alphabet (y Google y You Tube), Facebook (e Instagram y Whatsapp), Microsoft, Tesla, Samsung... Al escribir estas líneas, Amazon y Twitter aún no han...